Pentest

Treinamento: Pentest

Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, por um profissional de segurança contratado para tal. Durante o processo, é feita uma análise ativa de vulnerabilidades e deficiências da atual infraestrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das informações.

Introdução a Segurança da Informação

O que é segurança da informação Padrões e Normas Princípios básicos Ameaças e Ataques Mecanismos de segurança Serviços de segurança Certificações War Games

Ética Hacker

A palavra hacker

Introdução ao Teste de Invasão

Tipos de Pen-Test Anatomia dos Ataques Estágios do Pen-Test Server Side Attacks Client Side Attacks Metodologias existentes Aspectos legais de um Teste de Invasão

Escrita de Relatórios

Modelo de Relatório

Entendendo a Engenharia Social e o No-Tech Hacking

Engenharia social baseada em pessoas Engenharia social baseada em computadores Insiders Attacks Roubo de Identidade Phishing Scam URL Obfuscation Dumpster Diving No Tech Hacking Engenharia Social Reversa Contra medidas

Arte da busca: Google Hacking

O que é Google Hacking Google Cache Operadores avançados Encontrando Web Cam Google Hacking Database Contra medidas

Levantamento de Informações e Relacionamentos

Footprint Buscando relacionamentos Registro de Domínios Rastreamento de e-mails Fingerprint (ativo e passivo) Capturando banner de aplicações (de forma passiva) Contra medidas

Varreduras Ativas, Passivas e Furtivas de Rede

Ferramentas NMAP e HPING Varreduras ICMP Varreduras TCP Varreduras UDP Varreduras furtivas Varredura com IP Spoofing Tunelamento Anonymizers Contra medidas

Enumeração de Informações e Serviços

Técnicas de enumeração Capturando banner de aplicações (de forma ativa) Mapeando graficamente a rede Contra medidas

Tunelamento

Netcat como um canivete suiço Tunelamento com SSH

Trojan / Backdoor / Rootkit / Worms

Trojan Horse Backdoor Worms Rootkits Netcat e suas funções Keylogger Contra medidas

Ignorando Proteções

Ignorando IDS Ignorando Firewall Ignorando Honeypots Técnicas anti-forense

Técnicas de Força Bruta e como definir boas políticas de senha

Técnicas para criação de dicionários Brute Force local John Brute Force em serviços remotos THC-Hydra BruteSSH2 Rainbow Tables Recomendações para políticas de senha

Elevação de Privilégios Locais

Mapeamento do sistema Escolha do alvo Criação de ferramenta Conseguir privilégios administrativos

Testando o Sistema

Negação de serviço (DoS) Negação de serviço distribuído (DdoS) Sequestro de Sessão Contra medidas

Técnicas de Sniffing

Técnicas utilizadas por insiders Protocolos vulneráveis Equipamentos vulneráveis Sniffing Passivo Sniffing Ativo DNS Spoof e Arp Poisoning MAC Flooding TCPDump Wireshark Contra medidas

Vulnerabilidades em aplicações web

PHP Injection Sql Injection Cross Site Scripting (XSS) CSRF Insecure Direct Object Reference Falha de Autenticação e gerenciamento de sessão Insecure Cryptographic Storage Failure to Restrict URL Access

Ataques a Servidores WEB

Tipos de ataques Buscando vulnerabilidades Nikto On-line scanning

Exploits

Memória Buffer Overflows Shellcode

Metasploit

Metasploit Framework Invasão Simples Meterpreter Payload com Meterpreter Keylogging com Meterpreter Sniffing com Meterpreter Explorando falhas de programas Comprometendo uma rede interna externamente Conseguindo Shell Conseguindo Shell Reverso

Apagando os passos

Necessidade Técnicas Ferramentas

Instrutor: João Paulo

Carga Horária: 40 Horas

O curso de “Teste de Invasão em Redes Corporativa” é ideal para profissionais que querem determinar a postura de segurança de uma empresa e identificar potenciais problemas em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se na situação real de seus sistemas e processos, enxergando o ambiente real por trás das estatísticas.

Material Didático:

  • Slides
  • Dvd Kali Linux

Certificado de Conclusão do curso

Coffee Break

  • Centro Oficial LPI – Linux Professional Institute
  • Desde 2009 no Mercado
  • Mais de 2.000  alunos formados
  • 97% Índice de satisfação dos alunos
  • Laboratórios climatizados
  • Um (01) Computador por Aluno (com aulas Práticas)
  • Turmas Resumidas (oito alunos)
  • Verdadeira seleção de Instrutores com experiência no mercado de TI
  • Material didático selecionado
  • Atendimento corporativo e consultoria de carreira
  • Pioneira em diversos treinamentos
  • Localização Central

Ter Participado da Formação Gnu/Linux Completa, Conhecimentos básicos de TCP/IP (sobre o cabeçalho IP, UPD e TCP e sobre como funciona a conexão de serviços TCP e UDP) ou possuir conhecimentos equivalentes.