Sobre o curso
Este curso demonstra na prática como realizar testes de invasão, utilizando um cenário real.
Após este curso o aluno estará apto a:
- Se preparar para prova de certificação CEH (Certificação Ethical Hacker);
- Realizar um teste de invasão;
- Gerar um relatório de teste de invasão;
- Compreender as técnicas utilizadas por Hackers para comprometer os sistemas;
Conteúdo Programático
Introdução a Segurança da Informação
- O que é segurança da informação
- Padrões e Normas
- Princípios básicos
- Ameaças e Ataques
- Mecanismos de segurança
- Serviços de segurança
- Certificações
- War Games
Ética Hacker
- A palavra hacker
Introdução ao Teste de Invasão
- Tipos de Pen-Test
- Anatomia dos Ataques
- Estágios do Pen-Test
- Server Side Attacks
- Client Side Attacks
- Metodologias existentes
- Aspectos legais de um Teste de Invasão
Escrita de Relatórios
- Modelo de Relatório
Entendendo a Engenharia Social e o No-Tech Hacking
- Engenharia social baseada em pessoas
- Engenharia social baseada em computadores
- Insiders Attacks
- Roubo de Identidade
- Phishing Scam
- URL Obfuscation
- Dumpster Diving
- No Tech Hacking
- Engenharia Social Reversa
- Contra medidas
Arte da busca: Google Hacking
- O que é Google Hacking
- Google Cache
- Operadores avançados
- Encontrando Web Cam
- Google Hacking Database
- Contra medidas
Levantamento de Informações e Relacionamentos
- Footprint
- Buscando relacionamentos
- Registro de Domínios
- Rastreamento de e-mails
- Fingerprint (ativo e passivo)
- Capturando banner de aplicações (de forma passiva)
- Contra medidas
Varreduras Ativas, Passivas e Furtivas de Rede
- Ferramentas NMAP e HPING
- Varreduras ICMP
- Varreduras TCP
- Varreduras UDP
- Varreduras furtivas
- Varredura com IP Spoofing
- Tunelamento
- Anonymizers
- Contra medidas
Enumeração de Informações e Serviços
- Técnicas de enumeração
- Capturando banner de aplicações (de forma ativa)
- Mapeando graficamente a rede
- Contra medidas
Tunelamento
- Netcat como um canivete suiço
- Tunelamento com SSH
Trojan / Backdoor / Rootkit / Worms
- Trojan Horse
- Backdoor
- Worms
- Rootkits
- Netcat e suas funções
- Keylogger
- Contra medidas
Ignorando Proteções
- Ignorando IDS
- Ignorando Firewall
- Ignorando Honeypots
- Técnicas anti-forense
Técnicas de Força Bruta e como definir boas políticas de senha
- Técnicas para criação de dicionários
- Brute Force local
- John
- Brute Force em serviços remotos
- THC-Hydra
- BruteSSH2
- Rainbow Tables
- Recomendações para políticas de senha
Elevação de Privilégios Locais
- Mapeamento do sistema
- Escolha do alvo
- Criação de ferramenta
- Conseguir privilégios administrativos
Testando o Sistema
- Negação de serviço (DoS)
- Negação de serviço distribuído (DdoS)
- Sequestro de Sessão
- Contra medidas
Técnicas de Sniffing
- Técnicas utilizadas por insiders
- Protocolos vulneráveis
- Equipamentos vulneráveis
- Sniffing Passivo
- Sniffing Ativo
- DNS Spoof e Arp Poisoning
- MAC Flooding
- TCPDump
- Wireshark
- Contra medidas
Vulnerabilidades em aplicações web
- PHP Injection
- Sql Injection
- Cross Site Scripting (XSS)
- CSRF
- Insecure Direct Object Reference
- Falha de Autenticação e gerenciamento de sessão
- Insecure Cryptographic Storage
- Failure to Restrict URL Access
Ataques a Servidores WEB
- Tipos de ataques
- Buscando vulnerabilidades
- Nikto
- On-line scanning
Exploits
- Memória
- Buffer Overflows
- Shellcode
Metasploit
- Metasploit Framework
- Invasão Simples
- Meterpreter
- Payload com Meterpreter
- Keylogging com Meterpreter
- Sniffing com Meterpreter
- Explorando falhas de programas
- Comprometendo uma rede interna externamente
- Conseguindo Shell
- Conseguindo Shell Reverso
Diferenciais deste Curso
- Curso fundamentado, totalmente prático, o aluno pode aplicar os conhecimentos aprendidos no próximo dia de trabalho.
- O curso utiliza como guia as melhores normas da área de segurança;
- O curso não se foca somente em ferramentas, apresentando ao aluno uma base sólida de conceitos para que ele possa trabalhar com qualquer ferramenta;
- O curso foi elaborado levando em conta as mais conhecidas certificações da área;
- A 4Linux coloca em sala de aula instrutores que vivem o conteúdo do curso no dia a dia.
- O aluno poderá copiar a máquina virtual em um pen-drive e levar para casa, bastando ter o VirtualBox instalado (em Windows, Mac ou Linux) para utilizar.
Pré-requisitos
- Para acompanhar este curso, o aluno deve saber utilizar computadores, inicializar uma máquina virtual com VirtualBox.
- Leitura básica em Inglês Técnico;
- Conhecimentos em Sistemas Linux;
- Conhecimentos em Sistemas Windows;
- Conhecimentos básicos de TCP/IP (sobre o cabeçalho IP, UPD e TCP e sobre como funciona a conexão de serviços TCP e UDP);
- Compilação de aplicações;
- Utilização do editor de texto vim ou vi;
- Utilização de serviços de administração remota.
Carga Horária
Curso Presencial: 40H
- Diurno: 1 semana de segunda a sexta-feira, 8 horas diárias.
- Noturno: 2 semanas de segunda a sexta-feira, 4 horas diárias.
Curso Online: 40H
- Curso EAD ágil
- 08 horas de aulas online (ao vivo) com o professor através de videoconferência.
- 32 horas de aulas offline (mínimo recomendado pela 4Linux). Estas horas são alocadas e controladas pelo aluno que deverá acessar o conteúdo digital: vídeo aulas com hands-on e fazer os laboratórios, exercícios e desafios.
Próximas Turmas
| Início | Término | Horário |
|---|---|---|
| 19/02/2018 | 12/03/2018 | EAD - 12 videoaulas práticas intercaladas com 4 aulas online ao vivo em vídeoconferência às Segundas-feiras das 20h às 22h |
| 14/05/2018 | 18/05/2018 | Diurno - Segunda a Sexta das 08:30h às 17:30h |
Temos outras turmas, para mais informações entre em contato com um de nossos vendedores.