ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os sistemas e o objeto é que você possa se apoiar nestas informações para ajudar empresas a serem mais seguras. Atualmente, apresentando para a Google uma falha no Google Chrome, ou uma falha no Facebook, você pode ganhar prêmios em dinheiro consideráveis por este feito. Use seu conhecimento com sabedoria. Conhecimento não é crime, crime é o que você pode fazer com ele.
Curso de Pentest em Redes foi desenvolvido pela TSI para atender o público que procura ampliar seus conhecimentos na área de segurança da informação, teste de penetração e outras habilidades de um hacker ético. Ideal para profissionais que queiram se especializar nas melhores técnicas utilizadas na área. Você será capacitado pelo instrutor Daniel Moreno, autor de diversos livros de Segurança da Informação, tais como: Introdução ao Pentest e Pentest em redes sem fio. Daniel tem vasto conhecimento na área e seu currículo bem-conceituado e reconhecido. Aula 1 EMENTA Sobre o curso de pentest A lei Carolina Dieckmann Pilares da Segurança da Informação A distribuição Kali Linux Pentest O que é o pentest? Objetivo de um pentest Por que realiza-lo? Tipos de pentest Black Box Blind Double blind White Box Tandem Reversal Gray Box Gray Box Double Gray Box Análise de vulnerabilidades Pentest x Análise de vulnerabilidades Metodologias para o pentest A metodologia Backtrack Escopo, coleta de informações, descoberta, enumeração, mapeamento de vulnerabilidades, engenharia social, exploração do alvo, escalonamento de privilégios, manutenção do acesso, DoS, documentação técnica, wireless e web. Definindo e montado um escopo de projeto
Aula 2 EMENTA Coleta de informações Ferramentas e sites para coleta de informações whois, whatweb, escavador Estudo sobre DNS Tipos de servidores Cache, mestre, escravo Principais registros NS, A, AAAA, MX, CNAME, HINFO, PTR Ferramentas para enumeração DNS dnsenum, dnsmap, fierce Coleta de email Ferramentas para coleta de email theharvester, metasploit Ferramentas All-in-One Maltego Aula 3 Protocolo Funcionamento básico e estrutura dos protocolos TCP e UDP Enumeração Hosts p0f, arping, netdiscover, fping Sistemas operacionais Ping, traceroute Portas abertas Hping3 Banners Netcat
EMENTA Aula 3 continuação Amap Emails Envio de emails falsos com PHP e netcat Ferramentas All-in-One Nmap NSE Nmap Scripting Engine Aula 4 Exploração do alvo Conceitos básicos: pilha, exploit, shellcode e payload Exploits Repositório de exploits Metasploit framework Iniciando com o metasploit (msfconsole) Meterpreter e seus diversos usos Escalonamento de privilégios Criando um meterpreter malicioso usando a linguagem C Pivoting Conceito Pivoting via metasploit Acesso a rede interna através da DMZ
EMENTA Aula 5 Engenharia social Conceito Objetivo Processo de ataque Exemplo real SET Social Engineering Toolkit Explorando o navegador Firefox BadUSB Funcionamento de um USB: Controladora, firmware e armazenamento. O que é e o que não é o BadUSB e porque é perigoso Alternativas ao BadUSB Aula 6 Escalonamento de privilégios horizontal Sniffers locais Tcpdump Wireshark Sniffers remotos Man in the Middle Ettercap-ng Arp Spoofing DNS Spoofing SSLStrip Defendendo-se contra o ARP Spoofing Rogue DHCP e DHCP Starvation
EMENTA Aula 7 Escalonamento de privilégios vertical Escalonamento de privilégios off-line Geração de dicionário (wordlist) CUPP Crunch Quebra do arquivo de senhas (Linux e Windows) John the ripper Mimikatz Escalonamento de privilégios on-line Geração de dicionário (wordlist) cewl Quebra de senhas hydra, xhydra Aula 8 Manutenção do acesso (pt1) Backdoors Definição Era clássica Moderna Pós-moderna Criando Backdoors para Windows Msfvenom Download e execução do meterpreter para a correta arquitetura do sistema operacional pydownloader Persistência de backdoors via registro Cavalos de Tróia Juntando arquivos maliciosos com arquivos legítimos pyjoiner Injetando o meterpreter em arquivos binários
Aula 9 EMENTA Manutenção do acesso (pt2) Tunneling Definição Tipos de tunneling SSH UDP DNS ICMP Acessando sites bloqueados Canais encobertos via tunneling Encapsulando conexões TCP sobre o protocolo ICMP Ptunnel + netcat Redes TOR Web Proxy Aula 10 DoS Negação de serviço (Denial Of Service) Layer 2 macof Layer 4 T50 G3M PHP Metasploit (synflood) Loic Layer 7 Hulk.py Relatórios prontos para estudo Técnico Comercial Criando uma rede de computadores infectados (botnet) Injetando o meterpreter em todos os arquivos binários de pendrives pyinfector
Instrutor: Daniel Moreno Carga: 32 horas Suporte: E-mail e Fórum contato@tecnologiaesi.com.br