Documentos relacionados
Daniel Moreno. Novatec

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

PentestProfissional TREINAMENTO

474QU35 J1y4n y4r

Jessey Bullock Jeff T. Parker

Christopher Duffy. Novatec

Ferramentas de Pentest

Segredos do Hacker Ético

Metodologias pentest. Prof. Nataniel Vieira

PEN-TEST (PENETRATION TEST) Introducão ao Pen-Test

Chris Binnie. Novatec

Segurança de redes com Backtrack

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição

Prefácio Introdução Entendendo o Assunto TCP/IP Básico... 37

Patrick Engebretson. Novatec

Segurança na Rede Estácio - II Semana de Informática - Out/05

Daniel Moreno. Novatec

Levantamento de informação (Fingerprint)

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Segurança de Redes de Computadores

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Ricardo Lino Olonca. Novatec

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Pentest Profissional KEEP LEARNING

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Informática. Redes de Computadores e Internet

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Segurança da Informação

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

NSA HACKING. Jonathan Messias Washington Silas

Ferramenta Nessus e suas funcionalidades

Teste de invasão.

Coleta de informações em um Pentest

Segurança de Redes de Computadores

Teleprocessamento e Redes

Daniel Moreno. Novatec

ANEXO VII Perfil para futuros concursos de TI da UNIFESP

Armitage, ferramenta de gerenciamento de ataque cibernético

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

CONCEITOS WEB E SEGURANÇA

Camada de Aplicação da Arquitetura TCP/IP

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

TECNOLOGIA DA INFORMAÇÃO

Ferramentas de Análise de Rede. Hermes Senger

PROJETO INTERDISCIPLINAR I

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

WHITE HAT LINUX ELVIS DA SILVA STEINBACH VULNERABILIDADES ANÁLISE DE E TÉCNICAS DE DEFESAS COM SOFTWARE LIVRE

Configurações avançadas de rede

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Ataque em Sistemas Distribuídos Site :

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Hardening de Servidores O que é Mitm? Hardening

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit. Inj3cti0n P4ck3t

Daniel Moreno. Novatec

INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Ferramentas Livres para Monitoramento de Redes

Configurações iniciais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

Introdução ao Metasploit Framework

(In)Segurança Virtual. Técnicas de Ataque e Defesa

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

CURSO: PREPARATÓRIO PARA PM ALAGOAS

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

REDES ASA. Prova 1o Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Sistema operacional. Linux Debian 8 Windows 7

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Georgia Weidman. Novatec

Camada de Transporte Protocolos TCP e UDP

Transcrição:

ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os sistemas e o objeto é que você possa se apoiar nestas informações para ajudar empresas a serem mais seguras. Atualmente, apresentando para a Google uma falha no Google Chrome, ou uma falha no Facebook, você pode ganhar prêmios em dinheiro consideráveis por este feito. Use seu conhecimento com sabedoria. Conhecimento não é crime, crime é o que você pode fazer com ele.

Curso de Pentest em Redes foi desenvolvido pela TSI para atender o público que procura ampliar seus conhecimentos na área de segurança da informação, teste de penetração e outras habilidades de um hacker ético. Ideal para profissionais que queiram se especializar nas melhores técnicas utilizadas na área. Você será capacitado pelo instrutor Daniel Moreno, autor de diversos livros de Segurança da Informação, tais como: Introdução ao Pentest e Pentest em redes sem fio. Daniel tem vasto conhecimento na área e seu currículo bem-conceituado e reconhecido. Aula 1 EMENTA Sobre o curso de pentest A lei Carolina Dieckmann Pilares da Segurança da Informação A distribuição Kali Linux Pentest O que é o pentest? Objetivo de um pentest Por que realiza-lo? Tipos de pentest Black Box Blind Double blind White Box Tandem Reversal Gray Box Gray Box Double Gray Box Análise de vulnerabilidades Pentest x Análise de vulnerabilidades Metodologias para o pentest A metodologia Backtrack Escopo, coleta de informações, descoberta, enumeração, mapeamento de vulnerabilidades, engenharia social, exploração do alvo, escalonamento de privilégios, manutenção do acesso, DoS, documentação técnica, wireless e web. Definindo e montado um escopo de projeto

Aula 2 EMENTA Coleta de informações Ferramentas e sites para coleta de informações whois, whatweb, escavador Estudo sobre DNS Tipos de servidores Cache, mestre, escravo Principais registros NS, A, AAAA, MX, CNAME, HINFO, PTR Ferramentas para enumeração DNS dnsenum, dnsmap, fierce Coleta de email Ferramentas para coleta de email theharvester, metasploit Ferramentas All-in-One Maltego Aula 3 Protocolo Funcionamento básico e estrutura dos protocolos TCP e UDP Enumeração Hosts p0f, arping, netdiscover, fping Sistemas operacionais Ping, traceroute Portas abertas Hping3 Banners Netcat

EMENTA Aula 3 continuação Amap Emails Envio de emails falsos com PHP e netcat Ferramentas All-in-One Nmap NSE Nmap Scripting Engine Aula 4 Exploração do alvo Conceitos básicos: pilha, exploit, shellcode e payload Exploits Repositório de exploits Metasploit framework Iniciando com o metasploit (msfconsole) Meterpreter e seus diversos usos Escalonamento de privilégios Criando um meterpreter malicioso usando a linguagem C Pivoting Conceito Pivoting via metasploit Acesso a rede interna através da DMZ

EMENTA Aula 5 Engenharia social Conceito Objetivo Processo de ataque Exemplo real SET Social Engineering Toolkit Explorando o navegador Firefox BadUSB Funcionamento de um USB: Controladora, firmware e armazenamento. O que é e o que não é o BadUSB e porque é perigoso Alternativas ao BadUSB Aula 6 Escalonamento de privilégios horizontal Sniffers locais Tcpdump Wireshark Sniffers remotos Man in the Middle Ettercap-ng Arp Spoofing DNS Spoofing SSLStrip Defendendo-se contra o ARP Spoofing Rogue DHCP e DHCP Starvation

EMENTA Aula 7 Escalonamento de privilégios vertical Escalonamento de privilégios off-line Geração de dicionário (wordlist) CUPP Crunch Quebra do arquivo de senhas (Linux e Windows) John the ripper Mimikatz Escalonamento de privilégios on-line Geração de dicionário (wordlist) cewl Quebra de senhas hydra, xhydra Aula 8 Manutenção do acesso (pt1) Backdoors Definição Era clássica Moderna Pós-moderna Criando Backdoors para Windows Msfvenom Download e execução do meterpreter para a correta arquitetura do sistema operacional pydownloader Persistência de backdoors via registro Cavalos de Tróia Juntando arquivos maliciosos com arquivos legítimos pyjoiner Injetando o meterpreter em arquivos binários

Aula 9 EMENTA Manutenção do acesso (pt2) Tunneling Definição Tipos de tunneling SSH UDP DNS ICMP Acessando sites bloqueados Canais encobertos via tunneling Encapsulando conexões TCP sobre o protocolo ICMP Ptunnel + netcat Redes TOR Web Proxy Aula 10 DoS Negação de serviço (Denial Of Service) Layer 2 macof Layer 4 T50 G3M PHP Metasploit (synflood) Loic Layer 7 Hulk.py Relatórios prontos para estudo Técnico Comercial Criando uma rede de computadores infectados (botnet) Injetando o meterpreter em todos os arquivos binários de pendrives pyinfector

Instrutor: Daniel Moreno Carga: 32 horas Suporte: E-mail e Fórum contato@tecnologiaesi.com.br