PentestProfissional TREINAMENTO

Documentos relacionados
Pentest Profissional KEEP LEARNING

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico


Christopher Duffy. Novatec

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Ferramentas de Pentest

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Jessey Bullock Jeff T. Parker

PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br

Segurança de redes com Backtrack

Chris Binnie. Novatec

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Segredos do Hacker Ético

WE TEACH CURSO CORPORATE PRÁTICAS DE MERCADO 30 MÓDULOS DE AULAS EMISSÃO DE CERTIFICADO

474QU35 J1y4n y4r

Preparação AV3 Fundamentos de Redes de Computadores

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

*pfsense é uma marca registrada da Electric Sheep Fencing LLC.

Georgia Weidman. Novatec

Novatec Editora Ltda

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

Adrian Pruteanu. Novatec

Funcionalidade e Protocolos da Camada de Aplicação

Protocolos de Rede. Protocolos em camadas

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

Ferramenta Nessus e suas funcionalidades

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Protocolos e Serviços de Redes

Introdução ao Burp Suite

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Camada de Aplicação da Arquitetura TCP/IP

CST em Redes de Computadores

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

Manual de Autocorreção Módulo 06 Tarefa 02

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO

Coleta de informações em um Pentest

Protocolos e Serviços de Redes

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

TestOut Network Pro - Português PLANO DE CURSO

Camada de Transporte Protocolos TCP e UDP

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

Metodologias pentest. Prof. Nataniel Vieira

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Daniel Moreno. Novatec

Prefácio Introdução Entendendo o Assunto TCP/IP Básico... 37

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

REDES DE COMPUTADORES

Armitage, ferramenta de gerenciamento de ataque cibernético

Daniel Moreno. Novatec

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Professor: Gládston Duarte

Testes de Penetração: Explorador de Portas

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Editor: Rubens Prates Revisão gramatical: Marta Almeida de Sá Editoração eletrônica: Carolina Kuwabata Assistente editorial: Priscila A.

Sumário. Prefácio Capítulo 1 Orientação e primeiras etapas Capítulo 2 Dados: trabalhando com texto e números... 40

Índice. Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7. Definições 10 Como se tornar um Hacker? Segurança da Informação 13

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Levantamento de informação (Fingerprint)

Lista de exercícios - 1º bimestre 2016 REDES

Patrick Engebretson. Novatec

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

Segurança na Rede Estácio - II Semana de Informática - Out/05

Configuração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação

Funções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade.

Protocolo de rede do Cisco Unified Wireless e matriz da porta

METODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE

Modelo OSI x Modelo TCP/IP

Curso de. WordPress. crie seu site e saiba como aparecer no Google. com Ludy Amano

Capítulo 5 Métodos de Defesa

Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam

REDES DE COMPUTADORES

Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit. Inj3cti0n P4ck3t

Firewall - Inspeção com estado. (Stateful Inspection)

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Transcrição:

PentestProfissional TREINAMENTO

Nós não vendemos produtos, nós vendemos experiência - Ricardo Longatto 02

QUEM SOMOS BUSCAMOS SEMPRE EXCELÊNCIA A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão. Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital. 03

ESTEJA PRONTO PARA BUSCAR AS MELHORES CERTIFICAÇÕES DO MERCADO 04

NOSSO TREINAMENTO PENTEST PROFISSIONAL O maior preciosismo é utilizado em nosso Treinamento Pentest Profissional, onde o aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica. Diferente de treinamentos comumente encontrados no mercado, o Treinamento Pentest Profissional visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits. Atingimos esta excelência fornecendo um ambiente online preparado para que o aluno possa absorver o conteúdo de maneira fácil, tenha acesso ao conteúdo sempre que desejar e contando sempre com material de apoio nos fóruns e vídeos disponibilizados. 05

ACESSO ILIMITADO AO CONTEÚDO SEMPRE QUE DESEJAR 06

A PLATAFORMA AULAS NA DESEC ACADEMY Mais de 200 aulas totalmente práticas 100% online, fórum para suporte, grupo exclusivo, ranking dos melhores alunos, tarefas e quizzes. 07

O MELHOR VENCE DHC DESEC HACKER CHALLENGE DHC é nossa plataforma de competição onde os competidores são submetidos a vários desafios técnicos e quem resolve primeiro vence. 08

MUNDO REAL VLAB VIRTUAL LAB Mais de 50 laboratórios práticos e VPN para acesso a uma rede recheada de servidores, aplicações, estações de trabalho e um ambiente online realístico com domínios reais, bloco de IP público, ranking dos melhores alunos. 09

SOME AO SEU CONHECIMENTO O MELHOR CONTEÚDO EM AULAS SIMPLES 10

CONTEÚDO PROGRAMÁTICO INTRODUÇÃO Introdução a segurança da informação Introdução ao PenTest Carreira em PenTest Preparação Conduzindo um PenTest Download de modelos de documentos MÓDULO 2 LINUX Apresentação Instalando Kali Linux 2 Introdução ao Linux Trabalhando com usuários Trabalhando com rede Editores de texto Trabalhando com pacotes Trabalhando com serviços Localizando arquivos e programas Exercícios de fixação Comando essenciais Configurando a VPN MÓDULO 3 BASH SCRIPTING Introdução ao Bash script Exercício de fixação Parsing em sites Trabalhando com logs MÓDULO 4 PROGRAMAÇÃO PARA PENTESTERS Conhecendo a linguagem C Criando um socket em linguagem C Criando um portscan em linguagem C Resolvendo nomes em linguagem C Tarefa DNS em linguagem C Conhecendo Python Criando um socket em Python Criando um portscan em Python Resolvendo nomes em Python MÓDULO 5 FERRAMENTAS ESSECIAIS Conhecendo o netcat Liberando portas no router Administração remota com netcat Administração remota com netcat (firewall) Outros recursos do netcat Entendendo a diferença entre ncat e netcat Conhecendo o Wireshark Conhecendo o tcpdump MÓDULO 6 COLETA DE INFORMAÇÕES Introdução ao information gathering Google Hacking 11

CONTEÚDO PROGRAMÁTICO MÓDULO 6 COLETA DE INFORMAÇÕES GHDB Email TheHaverster Netcraft Archive Shodan Fazendo pesquisa por IP (arin) Entendendo o Whois Entendendo o Whois na prática Criando Whois em python Descobrindo arquivos e diretórios Entendendo as respostas HTTP Conhecendo o CURL Criando um script para RECON web Reconhecimento de DNS Criando um script de DNS (pesquisa direta) Brute force DNS Transferência de zona DNS Ferramentas para enumerar DNS MÓDULO 7 VARREDURA Reconhecendo a rota Descobrindo HOSTS ativos com ping Entendendo ICMP E quando ping não funciona Flags TCP Scanners de Portas Entendendo os tipos de portscan NMAP Entendendo o consumo de uma varredura UDP scan Network sweeping Descobrindo os serviços Banner grabbing Portscan usando netcat Detectando o Sistema operacional Varreduras para bypass de firewall MÓDULO 8 ENUMERAÇÃO Banner Grabbing HTTP Banner Grabbing HTTPS Enumerando serviço de FTP Enumerando NETBIOS E SMB Enumerando SMB/NETBIOS através do Windows Enumerando SMB/NETBIOS através do Linux Usando rpcclient Usando enum4linux Enumerando com nmap nse Enumerando SMTP Enumerando SMTP com Python Enumerando SMTP com Python parte2 Enumerando SNMP Enumerando SNMP na prática Enumerando MYSQL MÓDULO 9 ANÁLISE DE VULNERABILIDADES Análise de vulnerabilidades Conhecendo o NESSUS Conhecendo o OPENVAS Usando nmap nse para analise de vulnerabilidades 12

CONTEÚDO PROGRAMÁTICO MÓDULO 10 BUFFER OVERFLOW PARA PENTESTERS Introdução ao Buffer Overflow Preparando o ambiente de testes Criando uma conexão com o software Criando um Fuzzing Validando o crash Encontrando EIP manualmente Encontrando EIP usando padrões Descobrindo espaço para shellcode Testando caracteres inválidos Encontrando endereço de retorno Testando a execução Criando o Exploit Ajuste fino no Exploit MÓDULO 11 DESENVOLVIMENTO DE EXPLOITS Desenvolvimento de Exploit Desenvolvimento de Exploit2 Criando um Fuzzing mais completo Localizando e controlando EIP Encontrando endereço de retorno Problemas com espaço para o shellcode MÓDULO 12 TRABALHANDO COM EXPLOITS Buffer Overflow no Linux Buffer Overflow no Linux 2 Análise de código Buscando Exploits no Kali Linux Buscando Exploit na Web Cuidados com Exploits MÓDULO 13 TRABALHANDO COM EXPLOITS PÚBLICOS Trabalhando com exploits públicos Corrigindo exploits públicos Corrigindo exploits púbicos2 MÓDULO 14 METASPLOIT FRAMEWORK Introdução ao Metasploit Explorando o vsftp Criando exploit para vsftp Explorando telnet Msfconsole na prática Trabalhando com módulos auxiliares Explorando NFS Meterpreter MÓDULO 15 SENHAS LINUX Um pouco sobre HASHS Trabalhando com senhas no Linux Descobrindo senhas com o John Descobrindo senhas do Linux 13

CONTEÚDO PROGRAMÁTICO MÓDULO 16 SENHAS WINDOWS Trabalhando com senhas no Windows Trabalhando com senhas no Windows 2 Crack senhas Windows WCE Usando credenciais obtidas Usando credenciais obtidas no TS Usando credenciais obtidas shell Ganhando acesso ao servidor Pass The Hash SMB Fake MÓDULO 17 ATAQUES A SENHAS Senhas e wordlists Identificando HASH Descobrindo HASH online Criando listas personalizadas Key space brute force MÓDULO 18 MÓDULO 19 WEB HACKING Entendendo os formulários web Método GET Método POST LFI Command execution Bypass file upload Enviando netcat via PDF Tunelamento com socat Conseguindo acesso ao SSH sem ter a senha Usando SSH para redirecionar serviços Entendendo e explorando SQLi Explorando SQLi manualmente Descobrindo a senha Criando um script para quebrar senhas Ganhando acesso ao servidor Blind SQLi Sqli em postgree Explorando SQLi de forma automatizada Burp Suite Burlando aplicações com o Burp Suite Sequestro de sessão XSS Outras falhas Brute force HTTP usando o Burp Brute force HTTP usando o Hydra Ferramentas para Web Hacking BRUTE FORCE ONLINE Criando script brute force em Python Usando Hydra Criando script brute force no SSH Criando script brute orce em RDP 14

CONTEÚDO PROGRAMÁTICO MÓDULO 20 ATAQUES WIRELESS Equipamento recomendado Ataques em redes wifi Redes abertas Redes ocultas Macfilter Quebrando rede com criptografia WEP Quebrando redes com WPA2 Personalizando o crack para WPA2 Atacando WPS Criando um Fake AP Criando um Fake AP2 Criando um Evil Twin MÓDULO 22 CONDUZINDO UM PENTEST E ESCREVENDO O RELATÓRIO Conduzindo um Pentest do zero Escrevendo o relatório Download de modelos de relatórios MÓDULO 21 ENGENHARIA SOCIAL Introdução a engenharia social Criando paginas falsas Criando paginas falsas com SET Gerando arquivos maliciosos com msfvenom Fazendo jus ao nome Trojan Bypass de AV Gerando APK e ELF malicioso Infectando Android com APK malicioso Gerando QR CODE 15

SEU CERTIFICADO AGORA ESTÁ MAIS PERTO DO QUE NUNCA. APROVEITE 16

Ricardo Longatto INSTRUTOR Fundador da Desec Security, empresa de consultoria em segurança ofensiva com foco em pentesting, treinamentos especialistas e plataformas gameficadas (CTF). Como Pentester já atuei em grandes projetos envolvendo infra, redes, wifi, aplicações web em vários seguimentos tais como aéreo, financeiro, e-commerce, órgãos do governo etc. Palestrante em eventos de segurança da informação palestrando em mais de 15 estados pelo Brasil. Organizador do hackaflag maior campeonato hacker do Brasil que ocorre dentro do Roadsec maior evento de segurança do Brasil. CEH Certified Ethical Hacker v8 (score 97%) Instrutor do treinamento especialista Pentest Profissional com mais de 200 alunos em todo território nacional. 17

DESEC INFORMATION SECURITY Av. Paulista, 1765 7º Andar Bela Vista - SP Fone: (11) 3075-2780 E-mail: contato@desec.com.br www.desec.com.br Atendimento: 09:00h às 18:00h