6 de julho de 2010

Curso Pen-Test: Teste de Invasão em redes corporativas

Pessoal, minha próxima turma do curso de Teste de Invasão, que se inicia no dia 26/08 na 4Linux em SP, já está lotada há algumas semanas. No entanto, temos outras turmas abertas do mesmo curso, uma que se inicia no dia 02/08 e vai até dia 13/08, com o instrutor Caio Cândido (gente boa e que entende do assunto também) e à distância que vai do dia 09/08 à 15/09, com aulas ao vivo pela internet de 21h às 23h (de seg. à qui.).

O conteúdo do curso ao vivo e à distância é o mesmo. Aproveito para colocar o conteúdo logo abaixo:

Introdução a segurança da Informação
- O que é segurança da informação
- Padrões e Normas
- Princípios básicos
- Ameaças e Ataques
- Mecanismos de segurança
- Serviços de segurança
- Certificações
- War Games

Introdução ao Teste de Invasão e Ética Hacker
- Tipos de Pen-Test
- Anatomia dos Ataques
- Estágios do Pen-Test
- Server Side Attacks
- Client Side Attacks
- Metodologias existentes
- Aspectos legais de um Teste de Invasão

Escrita de Relatórios
- Modelo de Relatório

Arte da busca: Google Hacking
- O que é Google Hacking
- Google Cache
- Operadores avançados
- Levantamento de informações
- Encontrando Web Cam
- Google Hacking Database
- Contramedidas

Levantamento de informações e relacionamentos
- Footprint
- Buscando relacionamentos
- Registro de Domínios
- Rastreamento de e-mails
- Fingerprint (ativo e passivo)
- Capturando banner de aplicações (de forma passiva)
- Contramedidas

Entendendo a Engenharia Social e o No-Tech Hacking
- Definindo engenharia social
- Engenharia social baseada em pessoas
- Engenharia social baseada em computadores
- Insiders Attacks
- Roubo de Identidade
- Phishing Scam
- URL Obfuscation
- Dumpster Diving
- No Tech Hacking
- Engenharia social reversa
- Contramedidas

Varreduras ativas, passivas e furtivas de rede
- Ferramentas NMAP e HPING
- Varreduras ICMP
- Varreduras TCP
- Varreduras UDP
- Varreduras furtivas
- Varredura com IP Spoofing
- Tunelamento
- Anonymizers
- Contramedidas

Enumeração de informações e serviços
- Técnicas de enumeração
- Capturando banner de aplicações (de forma ativa)
- Ferramentas
- Mapeando graficamente a rede
- Contramedidas

Testando o Sistema
- Negação de serviço (DoS)
- Negação de serviço distribuído (DdoS)
- Técnicas utilizadas
- Sequestro de Sessão
- Contramedidas

Trojan / Backdoor / Rootkit / Worms
- Trojan Horse
- Backdoor
- Worms
- Rootkits
- Netcat e suas funções
- Keylogger
- Contramedidas

Ignorando Proteções
- Ignorando IDS
- Ignorando Firewall
- Ignorando Honeypots
- Técnicas anti-forense

Técnicas de Força Bruta e como definir boas políticas de senha
- Técnicas para criação de dicionários
- Brute Force local
- John
- Brute Force em serviços remotos
- THC-Hydra
- BruteSSH2
- Rainbow Tables
- Recomendações para políticas de senha

Vulnerabilidades em aplicações web
- PHP Injection
- Sql Injection
- Cross Site Scripting (XSS)
- CSRF
- Insecure Direct Object Reference
- Falha de Autenticação e gerenciamento de sessão
- Insecure Cryptographic Storage
- Failure to Restrict URL Access
- Ferramentas
- WebGoat
- Obtendo o shell

Elevação de Privilégios Locais
- Mapeamento do sistema
- Escolha do alvo
- Criação de ferramenta
- Conseguir privilégios administrativos

Técnicas de Sniffing
- Técnicas utilizadas por insiders
- Protocolos vulneráveis
- Equipamentos vulneráveis
- Sniffing Passivo
- Sniffing Ativo
- DNS Spoof e Arp Poisoning
- MAC Flooding
- Uso de ferramentas
- TCPDump
- Wireshark
- Contramedidas

Ataques a Servidores WEB
- Tipos de ataques
- Buscando vulnerabilidades
- Nikto
- On-line scanning

Ataques a Redes Wireless
- Introdução
- War Driving
- WifiZoo
- WEP Crack
- Ignorando filtros via MAC Address
- WPA Bruteforce
- Rainbow Tables
- Rogue Access Point
- Wifi Phishing

Exploits
- Memória
- Buffer Overflows
- Shellcode

Metasploit
- Metasploit Framework
- Invasão Simples
- Meterpreter
- Payload com Meterpreter
- Keylogging com Meterpreter
- Sniffing com Meterpreter
- Explorando falhas de programas
- Comprometendo uma rede interna externamente
- Conseguindo Shell
- Conseguindo Shell Reverso

Apagando Rastros
- Necessidade
- Técnicas
- Ferramentas

Desafios: Testes de Invasão
- Avaliação Final:
- Explorar vulnerabilidades de uma aplicação web
- Capture The Flag

Durante todo o curso, o aluno age como o contratado de uma empresa para realizar um teste de invasão real, em servidores com aplicações reais e utilizando recursos e sistemas operacionais diversos e bem atualizados.
O objetivo do curso é proporcionar uma vivência mais próxima possível da realidade de um pen test, buscando dar as ferramentas e os conceitos necessários para que o aluno desenvolva sua técnica. Afinal, receita de bolo só serve para cozinhar =)

7 comentários:

  1. ei cara queria fazer esse curso com vc aqui meu e-mail: joa.ow@hotmail.com

    ResponderExcluir
  2. Tambem queria fazer o curso a distancia, favor me informar valores. br.rigolon@gmail.com

    ResponderExcluir
  3. Quais são as suas referencias bibliograficas?

    ResponderExcluir
  4. Boa noite

    Também tenho interesse

    Favor informar valores e como vai ser ministrado o curso

    Grato
    AdolfoCaro
    adolfocaro@gmail.com

    ResponderExcluir
  5. Ola...
    Me interecei pelo curso a distancia...
    por favor me envie um email com mais informações.
    sobre o curso.
    lex-sandro-20@hotmail.com
    obrigado.

    ResponderExcluir
  6. Gostei desta grade do curso
    poderia me informar sobre este curso pelo EAD
    everton_porfirio1992@yahoo.com

    ResponderExcluir
  7. Pessoal, para mais informações sobre turmas, valores e horários, entrem contato com a equipe comercial da 4Linux pelo tel (11) 2125-4747.

    [ ]'s
    Luiz

    ResponderExcluir