Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição

Documentos relacionados
Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Fundamentos de Ethical Hacking EXIN


Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Patrick Engebretson. Novatec

Segurança de redes com Backtrack

Chris Binnie. Novatec

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Jessey Bullock Jeff T. Parker

PentestProfissional TREINAMENTO

Ferramentas de Pentest

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO Lead Auditor

474QU35 J1y4n y4r

EXIN Agile Scrum Product Owner

Preparação AV3 Fundamentos de Redes de Computadores

Metodologias pentest. Prof. Nataniel Vieira

Configurações iniciais

Testes de Penetração: Explorador de Portas

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

Allan Liska Geoffrey Stowe

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

Ferramenta Nessus e suas funcionalidades

Christopher Duffy. Novatec

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Mobilidade DHCP interno expresso

Como Permitir a Navegação Usando o NetBIOS Over IP

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES

CST em Redes de Computadores

SQL Injection Amplifying Data Leakage OWASP. The OWASP Foundation Ulisses Castro Security Researcher

Redes de Computadores - 3º Período. Projeto Integrador

Packet Tracer Usando Traceroute para Descobrir a Rede

Segredos do Hacker Ético

Daniel Moreno. Novatec

Introdução à Computação

Taxonomia Comum para a Rede Nacional de CSIRTs

Aula Prática de Redes Industriais Wireshark

Tarefas práticas da disciplina Gerência de Infraestrutura de TI

Tarefas práticas da disciplina Gerência de Infraestrutura de TI

EXIN Agile Scrum Master

Análise de Redes Wireless Suíte Aircrack-ng

Funcionalidade e Protocolos da Camada de Aplicação

IoT-FND: Incapaz de verificar a Conexão ao base de dados. Exceção: java.sql.sqlexception: ORA-28001: a senha expirou

Administração dos serviços de redes utilizando linux

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Academia Analista de Segurança

James Broad Andrew Bindner

Análise de Vulnerabilidade de Sistemas Acadêmicos Web

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

PLANO DE CURSO. Formação para Profissionais. PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel

Josh Pauli Revisão técnica Scott White. Novatec

Georgia Weidman. Novatec

Adrian Pruteanu. Novatec

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Assistente de configuração em RV215W

Configurar configurações de firewall básicas no roteador do RV34x Series

Configuração do Servidor Gateway Firewall e DHCP

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Internet. Informática para Secretariado 23/06/2015

Chris Sanders. Novatec

WE TEACH CURSO CORPORATE PRÁTICAS DE MERCADO 30 MÓDULOS DE AULAS EMISSÃO DE CERTIFICADO

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

EXIN Agile Scrum Foundation. Guia de Preparação. Edição

Daniel Moreno. Novatec

Procedimentos da captura de pacote de informação ESA

Protocolos de Rede. Protocolos em camadas

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Java TM Applets. Java Deployment Course: Aula 3. por Jorge H. C. Fernandes DI-UFPE 30 de Abril de 1999

IDENTIFICANDO VULNERABILIDADES EM LARGA ESCALA ATRAVÉS DE FALHAS DE DESENVOLVIMENTO

Introdução ao Metasploit Framework

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Lab - Configurando um Roteador sem fio no Windows 7

Qual a proposta? Hardening de infraestrutrua de hospedagem Firewall de aplicação Pentest de aplicações web Análise estática de código

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Lab - Configurar o Roteador sem fio no Windows Vista

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

VeriSM Foundation, Essentials e Plus. Guia de Preparação. Edição

Licenciatura em Informática


Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Daniel Moreno. Novatec

Lab - Configurando uma placa de rede para usar DHCP no Windows Vista

Captura de pacote de informação aumentada em todos os modelos do dispositivo VOS

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

Transcrição:

Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição 201701

Copyright EXIN Holding B.V. 2017. All rights reserved. EXIN is a registered trademark. No part of this publication may be reproduced, stored, utilized or transmitted in any form or by any means, electronic, mechanical, or otherwise, without the prior written permission from EXIN. 2

Conteúdo 1. Visão geral 4 2. Requisitos do exame 6 3. Lista de conceitos básicos 9 4. Literatura do exame 12 3

1. Visão geral Fundamentos de Ethical Hacking EXIN Escopo O propósito do Ethical Hacking é o de avaliar, de maneira legal, a segurança de um sistema ou rede de computador por meio da descoberta e exploração das vulnerabilidades. Resumo A tecnologia da atualidade está se movendo rapidamente e mudando a forma de fazermos negócios. Por padrão, as empresas digitalizam todas as informações, armazenam seus dados na nuvem e usam software de código aberto. Isso levanta questões de segurança de informações relacionadas com a infraestrutura da rede e do sistema. O módulo Fundamentos de Ethical Hacking EXIN abrange as etapas básicas do Ethical Hacking: coleta de itens de inteligência, varredura de redes/sistemas de computador e invasão de sistemas. Os candidatos deverão estar muito conscientes da diferença entre o hacking legal e ilegal, bem como das consequências de seu uso indevido. Mais detalhadamente, o candidato desenvolverá uma compreensão dos seguintes tópicos: Detecção de rede (coleta de informações a partir do tráfego de rede) Cracking (Quebra de códigos) de uma chave WEP e WPA(2) a partir de uma rede sem fio Varredura da vulnerabilidade da rede Invasão básica em sistemas de computador Cracking de senhas Hackeamento baseado na web, contendo Injeções SQL (SQLi), Scripts Cruzados entre Sites (XSS), Inclusões de Arquivos Remotos (RFI) O exame da Fundação de Ethical Hacking EXIN testa o conhecimento do candidato em: fundamentos de Ethical Hacking e a prática de Ethical Hacking Público alvo Esta certificação destina-se a agentes de segurança, arquitetos de rede, administradores de rede, auditores de segurança, profissionais de segurança, programadores de computador e especialistas em redes, gerentes que trabalham na área de Ethical Hacking e qualquer pessoa interessada em melhorar e/ou testar a segurança de uma infraestrutura de TI. O módulo destina-se também a hackers éticos (iniciantes), que querem obter certificação e verificar seus conhecimentos. 4

Pré-requisito(s) Nenhum. No entanto, recomenda-se enfaticamente um treinamento em Fundamentos de Ethical Hacking e conhecimento de Linux. Detalhes do exame Tipo do exame: Número de questões: 40 Índice mínimo para aprovação: 65% (26 de 40) Permitido consultas de livros/notas: Não Permitido utilizar equipamentos eletrônicos: Não Tempo permitido para o exame: 60 minutos Questões de múltipla escolha realizadas online pelo computador ou impressas em papel. As regras e regulamentos do exame do EXIN se aplicam a este exame. Treinamento Horas de contato A carga horária mínima para este treinamento é de 16 horas. Isto inclui trabalhos em grupo, preparação para o exame e pausas curtas. Esta carga horária não inclui trabalhos extra aula, logística de preparação para o exame e pausas para almoço. Indicação de tempo de estudo 60 horas, dependendo do conhecimento pré-existente. Provedores de treinamento Você pode encontrar a lista dos nossos provedores de treinamento: www.exin.com 5

2. Requisitos do exame Os Requisitos do Exame estão listados nas especificações do exame. A tabela a seguir lista os tópicos do módulo (Requisitos do Exame). O peso para os diferentes tópicos do exame está expresso como um percentual do total. Requisitos do exame Especificações do exame Peso (%) 1. Introdução ao Ethical Hacking 15% 1.1 A Ética hacker 1.2 Princípios básicos 2. Detecção de rede 10% 2.1 Ferramentas 2.2 Extração de informações 3. Hackeamento de redes sem fio 10% 3.1 Preparação 3.2 Aircrack-NG 4. Invasão no sistema 35% 4.1 Coleta de Informações 4.2 Ferramentas de software (Nmap, Metasploit) 4.3 Impressões digitais e vulnerabilidades 4.4 Exploração e pós-exploração 5. Hackeamento baseado na web 30% 5.1 Ataques a bancos de dados 5.2 Ataques ao cliente 5.3 Ataques ao servidor Total 100% 6

Especificações do exame 1. Introdução ao Ethical Hacking 15% 1.1 Ética hacker 1.1.1 O candidato compreende as implicações jurídicas do hacking. 1.1.2 O candidato pode descrever diferentes tipos de hackers. 1.2 Princípios básicos 1.2.1 O candidato sabe a diferença entre o teste white box (caixa branca) e o black box (caixa preta). 1.2.2 O candidato pode descrever as diferentes fases no processo de hacking. 2. Detecção de rede 10% 2.1 Ferramentas 2.1.1 O candidato conhece os diferentes tipos de ferramentas de Detecção de Rede. 2.1.2 O candidato sabe usar as ferramentas mais comuns de Detecção de Rede. 2.2 Extração de informações 2.2.1 O candidato sabe a função dos cabeçalhos HTTP. 2.2.2 O candidato pode extrair informações dos cabeçalhos HTTP. 3. Hacking de redes sem fio 10% 3.1 Preparação 3.1.1 O candidato pode encontrar informações sobre seu próprio adaptador de rede. 3.2 Aircrack-NG 3.2.1 O candidato sabe explicar o Airodump-NG. 3.2.2 O candidato conhece os diferentes tipos de funções de ferramentas no Aircrack. 3.2.3 O candidato sabe o que ESSID&BSSID significa. 7

4. Invasão no sistema 35% 4.1 Coleta de Informações 4.1.1 O candidato sabe encontrar informações sobre um alvo on-line. 4.1.2 O candidato sabe encontrar informações sobre um alvo dentro de uma rede. 4.2 Ferramentas de software (Nmap, Metasploit) 4.2.1 O candidato é capaz de analisar um alvo. 4.2.2 O candidato sabe como combinar as ferramentas. 4.3 Impressões digitais e vulnerabilidades 4.3.1 O candidato sabe encontrar vulnerabilidades com base nos resultados de uma varredura. 4.3.2 O candidato sabe realizar a coleta manual de impressões digitais. 4.4 Exploração e pós-exploração 4.4.1 O candidato sabe explorar uma vulnerabilidade com o Metasploit. 4.4.2 O candidato sabe extrair informações do sistema após a exploração. 5. Hacking baseado na web 30% 5.1 Ataques a bancos de dados 5.1.1 O candidato conhece os passos para testar as vulnerabilidades de SQLi. 5.1.2 O candidato sabe explicar como extrair dados com a SQLi. 5.1.3 O candidato conhece as seguintes funções: CONCAT, LOAD_FILE, UNION, SELECT, @@version, ORDER BY, LIMIT 5.2 Ataques ao cliente 5.2.1 O candidato sabe criar uma PoC (Prova de Conceito) de XSS. 5.2.2 O candidato conhece os conceitos básicos de sequestro de sessão i/c/w XSS. 5.2.3 O candidato sabe evitar os filtros básicos de XSS. 5.3 Ataques ao servidor 5.3.1 O candidato sabe como um RFI é executado. 5.3.2 O candidato conhece as funcionalidades básicas dos shells php, como r57 e c99. 5.3.3 O candidato sabe a diferença entre os shells connect Bind & Back e o que eles fazem. 8

3. Lista de conceitos básicos Este capítulo contém os termos com que os candidatos devem se familiarizar. Por favor, note que o conhecimento destes termos de maneira independente não é suficiente para o exame; O candidato deve compreender os conceitos e estar apto a fornecer exemplos. Os termos são listados na ordem alfabética. Para os conceitos cuja abreviatura e nomes completos são incluídos na lista, ambos podem ser examinados separadamente. English @@ version Brazilian Portuguese @@ version +x execute +x execute Aircrack-ng Aireplay-ng Airodump-ng arpspoof BackTrack Bind & Back (Reverse) connect shells Black box testing BSSID & ESSID Command line Interface (CLI) CONCAT Cross-Site Scripting (XSS) Default Gateway Dynamic Host Configuration Protocol (DHCP) Domain Name System (DNS) Fingerprinting FTP server Graphical User Interface (GUI) Hackers Aircrack-ng Aireplay-ng Airodump-ng arpspoof BackTrack Shells connect Bind & Back (Reverse) Testes black box BSSID & ESSID Interface de linha de comandos (CLI) CONCAT Scripts Cruzados entre Sites (XSS) Gateway Padrão Protocolo de Configuração de Host Dinâmico (DHCP) Sistema de Nomes de Domínios (DNS) Impressões digitais Servidor FTP Interface Gráfica do Usuário (GUI) Hackers 9

o Black hat hackers o Hackers black hat (chapéu preto) o Grey hat hackers o Hackers grey hat (chapéu cinza) o Hacktivists o Hacktivistas o White hat hackers o Hackers white hat (chapéu branco) Hashdump Hashdump HTTP HTTP ipconfig /all ipconfig /all iwconfig Iwconfig John The Ripper (JTR) John The Ripper (JTR) Kali Linux Kali Linux Keyloggers Keyloggers Kismet Kismet LIMIT LIMIT LOAD_FILE LOAD_FILE Local File Inclusion (LFI) Inclusão de Arquivos Locais (LFI) MAC address Endereço MAC Metasploit Metasploit Meterpreter payload Carga do meterpreter Nessus Nessus Netcat Netcat Network File System (NFS) Network File System (NFS) Nikto Nikto Nmap Nmap Nonce Nonce ORDER BY ORDER BY Packet sniffers Detectores de pacotes Penetration test Teste de Invasão php-shell php-shell o c99shell o c99shell o r57shell o r57shell Ping Ping 10

Privilege Escalation Exploit / Kernel exploit Proof of Concept (PoC) Reconnaissance Remote File Inclusion (RFI) Scanning SELECT Session Hijacking Shell Spoofing SQL- MySQL SQL injection (SQLi) sqlmap SSH server SYN scan TCPdump TCP three-way handshake Tshark UNION VNC Injection payload WEP key White box testing WPA2 Exploração de escalonamento de privilégios / exploração de kernel Prova de Conceito (PoC) Reconhecimento Inclusão de Arquivos Remotos (RFI) Varredura SELECT Sequestro de sessão Shell Forjamento SQL- MySQL Injeção SQL (SQLi) Sqlmap Servidor SSH Varredura SYN TCPdump Handshake de três vias TCP Tshark UNION Carga de Injeção VNC Chave WEP Testes white box WPA2 11

4. Literatura do exame A. Georgia Weidman Penetration Testing: A Hands-On Introduction to Hacking ISBN-13: 978-1593275648 B. Article EXIN Ethical Hacking Foundation Free download on www.exin.com Literatura adicional: C. Stuart Mcclure, Joel Scambray, George Kurtz Hacking Exposed 7: Network Security Secrets & Solutions (Hacking Exposed: Network Security Secrets & Solutions) ISBN-13: 978-0071780285 D. http://eur-lex.europa.eu/legal-content/en/txt/pdf/?uri=celex:32013l0040&from=en E. Prosecuting Computer Crimes Manual http://www.justice.gov/criminal/cybercrime Documents and reports - Manuals Chapter 1 As perguntas do exame baseiam-se na literatura A e B. A literatura adicional (C) pode ser lida pelo candidato para que ela obtenha um conhecimento mais profundo do assunto. D (Legislação da UE) e E (Legislação dos EUA) abrangem as consequências legais de uso indevido de sistemas de computador e dados de computador. 12

Literatura e especificações do exame Requisito do exame Especificação do exame Literatura 1 1.1 B Chapter 1, 2 1 1.2 B Chapter 3 2 2.1 A Chapter 7 2 2.2 A Chapter 7 3 3.1 A Chapter 15 3 3.2 A Chapter 15 4 4.1 A Chapter 5 4 4.2 A Chapter 5 4 4.3 A Chapter 6 4 4.4 A Chapter 4 5 5.1 A Chapter 14 5 5.2 A Chapter 14 5 5.3 A Chapter 14 13

Contato EXIN www.exin.com