22 de junho de 2016

Curso Pentest Avançado e Introdução à Exploração de Softwares - EAD - Out/2016

Mesmo curso ministrado para a divisão de Defesa Cibernética do Exército!

Curso que alia prática e teoria, abordando técnicas avançadas de exploração de sistemas, redes e protocolos vulneráveis. Com esse conteúdo, o aluno será capaz de sair do básico de teste de invasão e partir para um outro nível, com técnicas de exploração mais avançadas e conhecimento necessário para descobrir vulnerabilidades em aplicações e criar seus próprios exploits.

O curso abordará técnicas de exploração tanto de Windows quanto Linux, e cobrirá os tópicos abaixo, de uma forma macro:

  • Explorando Redes - Onde o aluno aprenderá como burlar os controles de acesso de uma rede, bem como explorar vulnerabilidades comuns em redes modernas e seus protocolos.
  • Manipulando a Rede - O aluno será capaz de entender como manipular sistemas de rede para ganhar acesso privilegiado e a oportunidade de explorar sistemas dentro das mesmas.
  • Burlando Ambientes Restritos - Serão demonstrados ambientes em Linux e Windows, com restrições de Desktop, e as ferramentas e técnicas para burlar tais restrições.
  • Softwares Maliciosos e Bypass de Antivírus - O aluno aprenderá como injetar rotinas maliciosas em binários funcionais, e controlar o fluxo de execução de seu código. Verá na prática também, como burlar antivírus, controlando o fluxo de binários maliciosos, alterando assinatura, usando técnicas de anti-debugging e criptografia.
  • Introdução às Técnicas de Fuzzing - O aluno aprenderá como funciona de forma prática, bem como os benefícios, as técnicas de protocol fuzzing para identificar falhas em sistemas alvo.
  • Técnicas Avançadas de Fuzzing - O aluno será capaz de criar sequências de testes customizados utilizando o framework Sulley.
  • Introdução à Exploração de Sistemas Windows - O aluno entenderá os conceitos básicos de Windows para explorar as falhas comuns desse sistema e os Compile-Time Controls.
  • Windows Overflows - O aluno aprenderá como explorar vulnerabilidades no Windows a partir da stack, e burlar proteções de memória.
  • Introdução à Memória Dinâmica do Linux - O aluno aprenderá um pouco sobre arquitetura de processadores X86, gerenciamento de memória no Linux, assembly, linkedição e carregamento de processos.
  • Smashing the Stack - Será ensinado ao aluno como escrever exploits básicos para stack overflow e também contra programa protegidos com canary e ASLR.

O aluno montará seus próprios LABs com orientação do instrutor, e poderá utilizar sua infraestrutura para realizar os testes durante a aula, e posteriormente ao assistir os vídeos gravados das aulas.

Máquinas virtuais necessárias: Kali Linux, Windows 7 e outras que serão disponibilizadas pelo instrutor ao início do curso. As máquinas podem ser virtualizadas utilizando VMWare ou VirtualBox.

Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Pentest Avançado e Introdução a Exploração de Softwares". Para pagamentos via Paypal ou PagSeguro, após preencher o formulário, aguarde o e-mail com o link de cobrança.

Carga horária: 40h
Investimento: R$ 981,00 à vista (ou 1.090,00 com possibilidade de parcelamento em até 3x no cartão de crédito via PayPal ou 12x via BCash)
Horário de aula: 22h às 24h
Dias de aula: ter., e qua.
Início das aulas: 25/10/2016
Local: Internet

8 comentários:

  1. Luiz, você poderia fazer algum pacote com outros cursos já ministrados ??? Ou algum baita desconto ?? Obrigado

    ResponderExcluir
    Respostas
    1. Posso sim Sergio. Entre em contato comigo por email para fecharmos. Abs.

      Excluir
    2. Boa noite, qual email para contato sobre?

      Excluir
  2. Luiz, vai rolar essa turma de Outubro? Foi adiado a de setembro né

    Abs
    Marco

    ResponderExcluir
    Respostas
    1. Marco, vai rolar sim! Só precisei adiar por conta do final do curso anterior, que só acabou hj devido as Olimpíadas (minhas escalas de trabalho impactaram na agenda). Mas está certo de começar no dia 25/10.
      Abs!

      Excluir
  3. Acho o curso interessante, mas da forma que esta sendo divulgado é muito estranho, do nada recebi o email....ao invés de um site vc usa um blog pra divulgação, assim n tem como saber quem é o responsável se caso alguma coisa der errado ( nao conseguir assistir a aula, pagamento não foi aceito, entre outros)

    ResponderExcluir
    Respostas
    1. Fumagare, se você recebeu o email, foi porque participou de algum evento que apresentei (palestras ou treinamento), ou inscreveu-se em algum sorteio de curso de minha autoria. Não pego emails por aí para adicionar à minha mail list. O blog é para postar artigos e as ementas de treinamento, sendo eu mesmo o responsável pelos cursos. Tudo é acertado diretamente comigo, sendo um profissional de 20 anos da área de TI e 15 na área de segurança da informação. Mas caso não me conheça, ou tenha dúvidas sobre idoneidade, ou seriedade dos cursos, posso indicar-lhe para várias outras empresas ou pessoas que possuem um site mais "corporativo" que o meu blog, para que se sinta mais confortável e confiante.

      Excluir