Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, por um profissional de segurança contratado para tal. Durante o processo, é feita uma análise ativa de vulnerabilidades e deficiências da atual infraestrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das informações.
Introdução a Segurança da Informação
O que é segurança da informação Padrões e Normas Princípios básicos Ameaças e Ataques Mecanismos de segurança Serviços de segurança Certificações War Games
Ética Hacker
A palavra hacker
Introdução ao Teste de Invasão
Tipos de Pen-Test Anatomia dos Ataques Estágios do Pen-Test Server Side Attacks Client Side Attacks Metodologias existentes Aspectos legais de um Teste de Invasão
Escrita de Relatórios
Modelo de Relatório
Entendendo a Engenharia Social e o No-Tech Hacking
Engenharia social baseada em pessoas Engenharia social baseada em computadores Insiders Attacks Roubo de Identidade Phishing Scam URL Obfuscation Dumpster Diving No Tech Hacking Engenharia Social Reversa Contra medidas
Arte da busca: Google Hacking
O que é Google Hacking Google Cache Operadores avançados Encontrando Web Cam Google Hacking Database Contra medidas
Levantamento de Informações e Relacionamentos
Footprint Buscando relacionamentos Registro de Domínios Rastreamento de e-mails Fingerprint (ativo e passivo) Capturando banner de aplicações (de forma passiva) Contra medidas
Varreduras Ativas, Passivas e Furtivas de Rede
Ferramentas NMAP e HPING Varreduras ICMP Varreduras TCP Varreduras UDP Varreduras furtivas Varredura com IP Spoofing Tunelamento Anonymizers Contra medidas
Enumeração de Informações e Serviços
Técnicas de enumeração Capturando banner de aplicações (de forma ativa) Mapeando graficamente a rede Contra medidas
Tunelamento
Netcat como um canivete suiço Tunelamento com SSH
Trojan / Backdoor / Rootkit / Worms
Trojan Horse Backdoor Worms Rootkits Netcat e suas funções Keylogger Contra medidas
Ignorando Proteções
Ignorando IDS Ignorando Firewall Ignorando Honeypots Técnicas anti-forense
Técnicas de Força Bruta e como definir boas políticas de senha
Técnicas para criação de dicionários Brute Force local John Brute Force em serviços remotos THC-Hydra BruteSSH2 Rainbow Tables Recomendações para políticas de senha
Elevação de Privilégios Locais
Mapeamento do sistema Escolha do alvo Criação de ferramenta Conseguir privilégios administrativos
Testando o Sistema
Negação de serviço (DoS) Negação de serviço distribuído (DdoS) Sequestro de Sessão Contra medidas
Técnicas de Sniffing
Técnicas utilizadas por insiders Protocolos vulneráveis Equipamentos vulneráveis Sniffing Passivo Sniffing Ativo DNS Spoof e Arp Poisoning MAC Flooding TCPDump Wireshark Contra medidas
Vulnerabilidades em aplicações web
PHP Injection Sql Injection Cross Site Scripting (XSS) CSRF Insecure Direct Object Reference Falha de Autenticação e gerenciamento de sessão Insecure Cryptographic Storage Failure to Restrict URL Access
Ataques a Servidores WEB
Tipos de ataques Buscando vulnerabilidades Nikto On-line scanning
Exploits
Memória Buffer Overflows Shellcode
Metasploit
Metasploit Framework Invasão Simples Meterpreter Payload com Meterpreter Keylogging com Meterpreter Sniffing com Meterpreter Explorando falhas de programas Comprometendo uma rede interna externamente Conseguindo Shell Conseguindo Shell Reverso
Apagando os passos
Necessidade Técnicas Ferramentas
Instrutor: João Paulo
Carga Horária: 40 Horas
O curso de “Teste de Invasão em Redes Corporativa” é ideal para profissionais que querem determinar a postura de segurança de uma empresa e identificar potenciais problemas em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se na situação real de seus sistemas e processos, enxergando o ambiente real por trás das estatísticas.
Material Didático:
- Slides
- Dvd Kali Linux
Certificado de Conclusão do curso
Coffee Break
- Centro Oficial LPI – Linux Professional Institute
- Desde 2009 no Mercado
- Mais de 2.000 alunos formados
- 97% Índice de satisfação dos alunos
- Laboratórios climatizados
- Um (01) Computador por Aluno (com aulas Práticas)
- Turmas Resumidas (oito alunos)
- Verdadeira seleção de Instrutores com experiência no mercado de TI
- Material didático selecionado
- Atendimento corporativo e consultoria de carreira
- Pioneira em diversos treinamentos
- Localização Central
Ter Participado da Formação Gnu/Linux Completa, Conhecimentos básicos de TCP/IP (sobre o cabeçalho IP, UPD e TCP e sobre como funciona a conexão de serviços TCP e UDP) ou possuir conhecimentos equivalentes.