ementa_curso_pentest

Share Embed Donate


Short Description

Descrição: ementa_curso_pentest...

Description

PentestProfissional Pentest Profissional TREINAMENTO

“Nós não vendemos produtos, nós vendemos experiência” - Ricardo Longatto

02

QUEM SOMOS

BUSCAMOS SEMPRE EXCELÊNCIA A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão. Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital.

03

ESTEJA PRONTO PARA BUSCAR AS MELHORES CERTIFICAÇÕES DO MERCADO

04

NOSSO TREINAMENTO

PENTEST PROFISSIONAL O maior preciosismo é utilizado em nosso Treinamento Pentest Profissional, onde o aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica. Diferente de treinamentos comumente encontrados no mercado, o Treinamento Pentest Profissional visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits. Atingimos esta excelência fornecendo um ambiente online preparado para que o aluno possa absorver o conteúdo de maneira fácil, tenha acesso ao conteúdo sempre que desejar e contando sempre com material de apoio nos fóruns e vídeos disponibilizados.

05

ACESSO ILIMITADO AO CONTEÚDO SEMPRE QUE DESEJAR

06

A PLATAFORMA

AULAS NA DESEC ACADEMY Mais de 200 aulas totalmente práticas 100% online, fórum para suporte, grupo exclusivo, ranking dos melhores alunos, tarefas e quizzes.

07

O MELHOR VENCE

DHC DESEC HACKER CHALLENGE DHC é nossa plataforma de competição onde os competidores são submetidos a vários desafios técnicos e quem resolve primeiro vence.

08

MUNDO REAL

VLAB VIRTUAL LAB Mais de 50 laboratórios práticos e VPN para acesso a uma rede recheada de servidores, aplicações, estações de trabalho e um ambiente online realístico com domínios reais, bloco de IP público, ranking dos melhores alunos.

09

SOME AO SEU CONHECIMENTO O MELHOR CONTEÚDO EM AULAS SIMPLES

10

CONTEÚDO PROGRAMÁTICO INTRODUÇÃO Introdução a segurança da informação  Introdução ao PenTest  Carreira em PenTest  Preparação – Conduzindo um PenTest Download de modelos de documentos

MÓDULO 2 LINUX  Apresentação  Instalando Kali Linux 2  Introdução ao Linux  Trabalhando com usuários  Trabalhando com rede  Editores de texto  Trabalhando com pacotes  Trabalhando com serviços  Localizando arquivos e programas  Exercícios de fixação  Comando essenciais  Configurando a VPN

MÓDULO 3 BASH SCRIPTING  Introdução ao Bash script  Exercício de fixação  Parsing em sites  Trabalhando com logs

11

MÓDULO 4 PROGRAMAÇÃO PARA PENTESTERS  Conhecendo a linguagem C  Criando um socket em linguagem C  Criando um portscan em linguagem C  Resolvendo nomes em linguagem C  Tarefa DNS em linguagem C  Conhecendo Python  Criando um socket em Python  Criando um portscan em Python  Resolvendo nomes em Python

MÓDULO 5 FERRAMENTAS ESSECIAIS  Conhecendo o netcat  Liberando portas no router  Administração remota com netcat  Administração remota com netcat (firewall)  Outros recursos do netcat  Entendendo a diferença entre ncat e netcat  Conhecendo o Wireshark  Conhecendo o tcpdump

MÓDULO 6 COLETA DE INFORMAÇÕES  Introdução ao information gathering  Google Hacking

CONTEÚDO PROGRAMÁTICO MÓDULO 6 COLETA DE INFORMAÇÕES  GHDB  Email TheHaverster  Netcraft  Archive  Shodan  Fazendo pesquisa por IP (arin)  Entendendo o Whois  Entendendo o Whois na prática  Criando Whois em python  Descobrindo arquivos e diretórios Entendendo as respostas HTTP  Conhecendo o CURL  Criando um script para RECON web  Reconhecimento de DNS  Criando um script de DNS (pesquisa direta)  Brute force DNS Transferência de zona DNS  Ferramentas para enumerar DNS

MÓDULO 7 VARREDURA  Reconhecendo a rota  Descobrindo HOSTS ativos com ping  Entendendo ICMP  E quando ping não funciona  Flags TCP  Scanners de Portas  Entendendo os tipos de portscan  NMAP

 Entendendo o consumo de uma varredura  UDP scan  Network sweeping  Descobrindo os serviços  Banner grabbing  Portscan usando netcat  Detectando o Sistema operacional  Varreduras para bypass de firewall

MÓDULO 8 ENUMERAÇÃO  Banner Grabbing HTTP  Banner Grabbing HTTPS  Enumerando serviço de FTP  Enumerando NETBIOS E SMB  Enumerando SMB/NETBIOS através do Windows  Enumerando SMB/NETBIOS através do Linux  Usando rpcclient  Usando enum4linux  Enumerando com nmap nse  Enumerando SMTP  Enumerando SMTP com Python  Enumerando SMTP com Python parte2  Enumerando SNMP  Enumerando SNMP na prática  Enumerando MYSQL

MÓDULO 9 ANÁLISE DE VULNERABILIDADES  Análise de vulnerabilidades  Conhecendo o NESSUS  Conhecendo o OPENVAS  Usando nmap nse para analise de vulnerabilidades

12

CONTEÚDO PROGRAMÁTICO MÓDULO 10 BUFFER OVERFLOW PARA PENTESTERS  Introdução ao Buffer Overflow  Preparando o ambiente de testes  Criando uma conexão com o software  Criando um Fuzzing  Validando o crash  Encontrando EIP manualmente  Encontrando EIP usando padrões  Descobrindo espaço para shellcode  Testando caracteres inválidos  Encontrando endereço de retorno  Testando a execução  Criando o Exploit  Ajuste fino no Exploit

MÓDULO 11 DESENVOLVIMENTO DE EXPLOITS  Desenvolvimento de Exploit  Desenvolvimento de Exploit2  Criando um Fuzzing mais completo  Localizando e controlando EIP  Encontrando endereço de retorno  Problemas com espaço para o shellcode

MÓDULO 12 TRABALHANDO COM EXPLOITS  Buffer Overflow no Linux  Buffer Overflow no Linux 2

13

 Análise de código  Buscando Exploits no Kali Linux  Buscando Exploit na Web  Cuidados com Exploits

MÓDULO 13 TRABALHANDO COM EXPLOITS PÚBLICOS

 Trabalhando com exploits públicos  Corrigindo exploits públicos  Corrigindo exploits púbicos2

MÓDULO 14 METASPLOIT FRAMEWORK  Introdução ao Metasploit  Explorando o vsftp  Criando exploit para vsftp  Explorando telnet  Msfconsole na prática  Trabalhando com módulos auxiliares  Explorando NFS  Meterpreter

MÓDULO 15 SENHAS LINUX  Um pouco sobre HASHS  Trabalhando com senhas no Linux  Descobrindo senhas com o John  Descobrindo senhas do Linux

CONTEÚDO PROGRAMÁTICO MÓDULO 16

MÓDULO 19

SENHAS WINDOWS

WEB HACKING

 Trabalhando com senhas no Windows  Trabalhando com senhas no Windows 2  Crack senhas Windows  WCE  Usando credenciais obtidas  Usando credenciais obtidas no TS  Usando credenciais obtidas shell  Ganhando acesso ao servidor  Pass The Hash  SMB Fake

MÓDULO 17 ATAQUES A SENHAS  Senhas e wordlists  Identificando HASH  Descobrindo HASH online  Criando listas personalizadas  Key space brute force

MÓDULO 18

 Entendendo os formulários web  Método GET  Método POST  LFI  Command execution  Bypass file upload  Enviando netcat via PDF  Tunelamento com socat  Conseguindo acesso ao SSH sem ter a senha  Usando SSH para redirecionar serviços  Entendendo e explorando SQLi  Explorando SQLi manualmente  Descobrindo a senha  Criando um script para quebrar senhas  Ganhando acesso ao servidor  Blind SQLi  Sqli em postgree  Explorando SQLi de forma automatizada  Burp Suite  Burlando aplicações com o Burp Suite  Sequestro de sessão  XSS  Outras falhas  Brute force HTTP usando o Burp  Brute force HTTP usando o Hydra Ferramentas para Web Hacking

BRUTE FORCE ONLINE  Criando script brute force em Python  Usando Hydra  Criando script brute force no SSH  Criando script brute orce em RDP

14

CONTEÚDO PROGRAMÁTICO MÓDULO 20

MÓDULO 22

ATAQUES WIRELESS

CONDUZINDO UM PENTEST E ESCREVENDO O RELATÓRIO

 Equipamento recomendado  Ataques em redes wifi  Redes abertas  Redes ocultas  Macfilter  Quebrando rede com criptografia WEP  Quebrando redes com WPA2  Personalizando o crack para WPA2  Atacando WPS  Criando um Fake AP  Criando um Fake AP2  Criando um Evil Twin

MÓDULO 21 ENGENHARIA SOCIAL  Introdução a engenharia social  Criando paginas falsas  Criando paginas falsas com SET  Gerando arquivos maliciosos com msfvenom  Fazendo jus ao nome Trojan  Bypass de AV  Gerando APK e ELF malicioso  Infectando Android com APK malicioso  Gerando QR CODE

15

 Conduzindo um Pentest do zero  Escrevendo o relatório  Download de modelos de relatórios

SEU CERTIFICADO AGORA ESTÁ MAIS PERTO DO QUE NUNCA. APROVEITE

16

Ricardo Longatto INSTRUTOR Fundador da Desec Security, empresa de consultoria em segurança ofensiva com foco em pentesting, treinamentos especialistas e plataformas gameficadas (CTF).

Como Pentester já atuei em grandes projetos envolvendo infra, redes, wifi, aplicações web em vários seguimentos tais como aéreo, financeiro, e-commerce, órgãos do governo etc.

Palestrante em eventos de segurança da informação palestrando em mais de 15 estados pelo Brasil. Organizador do hackaflag maior campeonato hacker do Brasil que ocorre dentro do Roadsec maior evento de segurança do Brasil.

CEH Certified Ethical Hacker v8 (score 97%) Instrutor do treinamento especialista Pentest Profissional com mais de 200 alunos em todo território nacional.

17

DESEC INFORMATION SECURITY Av. Paulista, 1765 7º Andar Bela Vista - SP Fone: (11) 3075-2780 E-mail: [email protected] www.desec.com.br Atendimento: 09:00h às 18:00h

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF