Pen Test: Técnicas de Intrusão em Redes Corporativas

Este curso demonstra na prática como realizar testes de invasão, utilizando um cenário real.

Curso
507

Sobre o curso

Este curso demonstra na prática como realizar testes de invasão, utilizando um cenário real.

Após este curso o aluno estará apto a:

  • Se preparar para prova de certificação CEH (Certificação Ethical Hacker);
  • Realizar um teste de invasão;
  • Gerar um relatório de teste de invasão;
  • Compreender as técnicas utilizadas por Hackers para comprometer os sistemas;

Curso Pentest

Conteúdo Programático

Introdução a Segurança da Informação

  • O que é segurança da informação
  • Padrões e Normas
  • Princípios básicos
  • Ameaças e Ataques
  • Mecanismos de segurança
  • Serviços de segurança
  • Certificações
  • War Games

Ética Hacker

  • A palavra hacker

Introdução ao Teste de Invasão

  • Tipos de Pen-Test
  • Anatomia dos Ataques
  • Estágios do Pen-Test
  • Server Side Attacks
  • Client Side Attacks
  • Metodologias existentes
  • Aspectos legais de um Teste de Invasão

Escrita de Relatórios

  • Modelo de Relatório

Entendendo a Engenharia Social e o No-Tech Hacking

  • Engenharia social baseada em pessoas
  • Engenharia social baseada em computadores
  • Insiders Attacks
  • Roubo de Identidade
  • Phishing Scam
  • URL Obfuscation
  • Dumpster Diving
  • No Tech Hacking
  • Engenharia Social Reversa
  • Contra medidas

Arte da busca: Google Hacking

  • O que é Google Hacking
  • Google Cache
  • Operadores avançados
  • Encontrando Web Cam
  • Google Hacking Database
  • Contra medidas

Levantamento de Informações e Relacionamentos

  • Footprint
  • Buscando relacionamentos
  • Registro de Domínios
  • Rastreamento de e-mails
  • Fingerprint (ativo e passivo)
  • Capturando banner de aplicações (de forma passiva)
  • Contra medidas

Varreduras Ativas, Passivas e Furtivas de Rede

  • Ferramentas NMAP e HPING
  • Varreduras ICMP
  • Varreduras TCP
  • Varreduras UDP
  • Varreduras furtivas
  • Varredura com IP Spoofing
  • Tunelamento
  • Anonymizers
  • Contra medidas

Enumeração de Informações e Serviços

  • Técnicas de enumeração
  • Capturando banner de aplicações (de forma ativa)
  • Mapeando graficamente a rede
  • Contra medidas

Tunelamento

  • Netcat como um canivete suiço
  • Tunelamento com SSH

Trojan / Backdoor / Rootkit / Worms

  • Trojan Horse
  • Backdoor
  • Worms
  • Rootkits
  • Netcat e suas funções
  • Keylogger
  • Contra medidas

Ignorando Proteções

  • Ignorando IDS
  • Ignorando Firewall
  • Ignorando Honeypots
  • Técnicas anti-forense

Técnicas de Força Bruta e como definir boas políticas de senha

  • Técnicas para criação de dicionários
  • Brute Force local
  • John
  • Brute Force em serviços remotos
  • THC-Hydra
  • BruteSSH2
  • Rainbow Tables
  • Recomendações para políticas de senha

Elevação de Privilégios Locais

  • Mapeamento do sistema
  • Escolha do alvo
  • Criação de ferramenta
  • Conseguir privilégios administrativos

Testando o Sistema

  • Negação de serviço (DoS)
  • Negação de serviço distribuído (DdoS)
  • Sequestro de Sessão
  • Contra medidas

Técnicas de Sniffing

  • Técnicas utilizadas por insiders
  • Protocolos vulneráveis
  • Equipamentos vulneráveis
  • Sniffing Passivo
  • Sniffing Ativo
  • DNS Spoof e Arp Poisoning
  • MAC Flooding
  • TCPDump
  • Wireshark
  • Contra medidas

Vulnerabilidades em aplicações web

  • PHP Injection
  • Sql Injection
  • Cross Site Scripting (XSS)
  • CSRF
  • Insecure Direct Object Reference
  • Falha de Autenticação e gerenciamento de sessão
  • Insecure Cryptographic Storage
  • Failure to Restrict URL Access

Ataques a Servidores WEB

  • Tipos de ataques
  • Buscando vulnerabilidades
  • Nikto
  • On-line scanning

Exploits

  • Memória
  • Buffer Overflows
  • Shellcode

Metasploit

  • Metasploit Framework
  • Invasão Simples
  • Meterpreter
  • Payload com Meterpreter
  • Keylogging com Meterpreter
  • Sniffing com Meterpreter
  • Explorando falhas de programas
  • Comprometendo uma rede interna externamente
  • Conseguindo Shell
  • Conseguindo Shell Reverso

Diferenciais deste Curso

  • Curso fundamentado, totalmente prático, o aluno pode aplicar os conhecimentos aprendidos no próximo dia de trabalho.
  • O curso utiliza como guia as melhores normas da área de segurança;
  • O curso não se foca somente em ferramentas, apresentando ao aluno uma base sólida de conceitos para que ele possa trabalhar com qualquer ferramenta;
  • O curso foi elaborado levando em conta as mais conhecidas certificações da área;
  • A 4Linux coloca em sala de aula instrutores que vivem o conteúdo do curso no dia a dia.
  • O aluno poderá copiar a máquina virtual em um pen-drive e levar para casa, bastando ter o VirtualBox instalado (em Windows, Mac ou Linux) para utilizar.

Pré-requisitos

  • Para acompanhar este curso, o aluno deve saber utilizar computadores, inicializar uma máquina virtual com VirtualBox.
  • Leitura básica em Inglês Técnico;
  • Conhecimentos em Sistemas Linux;
  • Conhecimentos em Sistemas Windows;
  • Conhecimentos básicos de TCP/IP (sobre o cabeçalho IP, UPD e TCP e sobre como funciona a conexão de serviços TCP e UDP);
  • Compilação de aplicações;
  • Utilização do editor de texto vim ou vi;
  • Utilização de serviços de administração remota.

Carga Horária

Curso Presencial: 40H

  • Diurno: 1 semana de segunda a sexta-feira, 8 horas diárias.
  • Noturno: 2 semanas de segunda a sexta-feira, 4 horas diárias.

Curso Online: 40H

  • Curso EAD ágil
  • 08 horas de aulas online (ao vivo) com o professor através de videoconferência.
  • 32 horas de aulas offline (mínimo recomendado pela 4Linux). Estas horas são alocadas e controladas pelo aluno que deverá acessar o conteúdo digital: vídeo aulas com hands-on e fazer os laboratórios, exercícios e desafios.

Receba Datas e Valores

CAPTCHA
Digite o texto da imagem abaixo
Image CAPTCHA
Enter the characters shown in the image.