PentestProfissional Pentest Profissional TREINAMENTO
“Nós não vendemos produtos, nós vendemos experiência” - Ricardo Longatto
02
QUEM SOMOS
BUSCAMOS SEMPRE EXCELÊNCIA A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão. Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital.
03
ESTEJA PRONTO PARA BUSCAR AS MELHORES CERTIFICAÇÕES DO MERCADO
04
NOSSO TREINAMENTO
PENTEST PROFISSIONAL O maior preciosismo é utilizado em nosso Treinamento Pentest Profissional, onde o aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica. Diferente de treinamentos comumente encontrados no mercado, o Treinamento Pentest Profissional visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits. Atingimos esta excelência fornecendo um ambiente online preparado para que o aluno possa absorver o conteúdo de maneira fácil, tenha acesso ao conteúdo sempre que desejar e contando sempre com material de apoio nos fóruns e vídeos disponibilizados.
05
ACESSO ILIMITADO AO CONTEÚDO SEMPRE QUE DESEJAR
06
A PLATAFORMA
AULAS NA DESEC ACADEMY Mais de 200 aulas totalmente práticas 100% online, fórum para suporte, grupo exclusivo, ranking dos melhores alunos, tarefas e quizzes.
07
O MELHOR VENCE
DHC DESEC HACKER CHALLENGE DHC é nossa plataforma de competição onde os competidores são submetidos a vários desafios técnicos e quem resolve primeiro vence.
08
MUNDO REAL
VLAB VIRTUAL LAB Mais de 50 laboratórios práticos e VPN para acesso a uma rede recheada de servidores, aplicações, estações de trabalho e um ambiente online realístico com domínios reais, bloco de IP público, ranking dos melhores alunos.
09
SOME AO SEU CONHECIMENTO O MELHOR CONTEÚDO EM AULAS SIMPLES
10
CONTEÚDO PROGRAMÁTICO INTRODUÇÃO Introdução a segurança da informação Introdução ao PenTest Carreira em PenTest Preparação – Conduzindo um PenTest Download de modelos de documentos
MÓDULO 2 LINUX Apresentação Instalando Kali Linux 2 Introdução ao Linux Trabalhando com usuários Trabalhando com rede Editores de texto Trabalhando com pacotes Trabalhando com serviços Localizando arquivos e programas Exercícios de fixação Comando essenciais Configurando a VPN
MÓDULO 3 BASH SCRIPTING Introdução ao Bash script Exercício de fixação Parsing em sites Trabalhando com logs
11
MÓDULO 4 PROGRAMAÇÃO PARA PENTESTERS Conhecendo a linguagem C Criando um socket em linguagem C Criando um portscan em linguagem C Resolvendo nomes em linguagem C Tarefa DNS em linguagem C Conhecendo Python Criando um socket em Python Criando um portscan em Python Resolvendo nomes em Python
MÓDULO 5 FERRAMENTAS ESSECIAIS Conhecendo o netcat Liberando portas no router Administração remota com netcat Administração remota com netcat (firewall) Outros recursos do netcat Entendendo a diferença entre ncat e netcat Conhecendo o Wireshark Conhecendo o tcpdump
MÓDULO 6 COLETA DE INFORMAÇÕES Introdução ao information gathering Google Hacking
CONTEÚDO PROGRAMÁTICO MÓDULO 6 COLETA DE INFORMAÇÕES GHDB Email TheHaverster Netcraft Archive Shodan Fazendo pesquisa por IP (arin) Entendendo o Whois Entendendo o Whois na prática Criando Whois em python Descobrindo arquivos e diretórios Entendendo as respostas HTTP Conhecendo o CURL Criando um script para RECON web Reconhecimento de DNS Criando um script de DNS (pesquisa direta) Brute force DNS Transferência de zona DNS Ferramentas para enumerar DNS
MÓDULO 7 VARREDURA Reconhecendo a rota Descobrindo HOSTS ativos com ping Entendendo ICMP E quando ping não funciona Flags TCP Scanners de Portas Entendendo os tipos de portscan NMAP
Entendendo o consumo de uma varredura UDP scan Network sweeping Descobrindo os serviços Banner grabbing Portscan usando netcat Detectando o Sistema operacional Varreduras para bypass de firewall
MÓDULO 8 ENUMERAÇÃO Banner Grabbing HTTP Banner Grabbing HTTPS Enumerando serviço de FTP Enumerando NETBIOS E SMB Enumerando SMB/NETBIOS através do Windows Enumerando SMB/NETBIOS através do Linux Usando rpcclient Usando enum4linux Enumerando com nmap nse Enumerando SMTP Enumerando SMTP com Python Enumerando SMTP com Python parte2 Enumerando SNMP Enumerando SNMP na prática Enumerando MYSQL
MÓDULO 9 ANÁLISE DE VULNERABILIDADES Análise de vulnerabilidades Conhecendo o NESSUS Conhecendo o OPENVAS Usando nmap nse para analise de vulnerabilidades
12
CONTEÚDO PROGRAMÁTICO MÓDULO 10 BUFFER OVERFLOW PARA PENTESTERS Introdução ao Buffer Overflow Preparando o ambiente de testes Criando uma conexão com o software Criando um Fuzzing Validando o crash Encontrando EIP manualmente Encontrando EIP usando padrões Descobrindo espaço para shellcode Testando caracteres inválidos Encontrando endereço de retorno Testando a execução Criando o Exploit Ajuste fino no Exploit
MÓDULO 11 DESENVOLVIMENTO DE EXPLOITS Desenvolvimento de Exploit Desenvolvimento de Exploit2 Criando um Fuzzing mais completo Localizando e controlando EIP Encontrando endereço de retorno Problemas com espaço para o shellcode
MÓDULO 12 TRABALHANDO COM EXPLOITS Buffer Overflow no Linux Buffer Overflow no Linux 2
13
Análise de código Buscando Exploits no Kali Linux Buscando Exploit na Web Cuidados com Exploits
MÓDULO 13 TRABALHANDO COM EXPLOITS PÚBLICOS
Trabalhando com exploits públicos Corrigindo exploits públicos Corrigindo exploits púbicos2
MÓDULO 14 METASPLOIT FRAMEWORK Introdução ao Metasploit Explorando o vsftp Criando exploit para vsftp Explorando telnet Msfconsole na prática Trabalhando com módulos auxiliares Explorando NFS Meterpreter
MÓDULO 15 SENHAS LINUX Um pouco sobre HASHS Trabalhando com senhas no Linux Descobrindo senhas com o John Descobrindo senhas do Linux
CONTEÚDO PROGRAMÁTICO MÓDULO 16
MÓDULO 19
SENHAS WINDOWS
WEB HACKING
Trabalhando com senhas no Windows Trabalhando com senhas no Windows 2 Crack senhas Windows WCE Usando credenciais obtidas Usando credenciais obtidas no TS Usando credenciais obtidas shell Ganhando acesso ao servidor Pass The Hash SMB Fake
MÓDULO 17 ATAQUES A SENHAS Senhas e wordlists Identificando HASH Descobrindo HASH online Criando listas personalizadas Key space brute force
MÓDULO 18
Entendendo os formulários web Método GET Método POST LFI Command execution Bypass file upload Enviando netcat via PDF Tunelamento com socat Conseguindo acesso ao SSH sem ter a senha Usando SSH para redirecionar serviços Entendendo e explorando SQLi Explorando SQLi manualmente Descobrindo a senha Criando um script para quebrar senhas Ganhando acesso ao servidor Blind SQLi Sqli em postgree Explorando SQLi de forma automatizada Burp Suite Burlando aplicações com o Burp Suite Sequestro de sessão XSS Outras falhas Brute force HTTP usando o Burp Brute force HTTP usando o Hydra Ferramentas para Web Hacking
BRUTE FORCE ONLINE Criando script brute force em Python Usando Hydra Criando script brute force no SSH Criando script brute orce em RDP
14
CONTEÚDO PROGRAMÁTICO MÓDULO 20
MÓDULO 22
ATAQUES WIRELESS
CONDUZINDO UM PENTEST E ESCREVENDO O RELATÓRIO
Equipamento recomendado Ataques em redes wifi Redes abertas Redes ocultas Macfilter Quebrando rede com criptografia WEP Quebrando redes com WPA2 Personalizando o crack para WPA2 Atacando WPS Criando um Fake AP Criando um Fake AP2 Criando um Evil Twin
MÓDULO 21 ENGENHARIA SOCIAL Introdução a engenharia social Criando paginas falsas Criando paginas falsas com SET Gerando arquivos maliciosos com msfvenom Fazendo jus ao nome Trojan Bypass de AV Gerando APK e ELF malicioso Infectando Android com APK malicioso Gerando QR CODE
15
Conduzindo um Pentest do zero Escrevendo o relatório Download de modelos de relatórios
SEU CERTIFICADO AGORA ESTÁ MAIS PERTO DO QUE NUNCA. APROVEITE
16
Ricardo Longatto INSTRUTOR Fundador da Desec Security, empresa de consultoria em segurança ofensiva com foco em pentesting, treinamentos especialistas e plataformas gameficadas (CTF).
Como Pentester já atuei em grandes projetos envolvendo infra, redes, wifi, aplicações web em vários seguimentos tais como aéreo, financeiro, e-commerce, órgãos do governo etc.
Palestrante em eventos de segurança da informação palestrando em mais de 15 estados pelo Brasil. Organizador do hackaflag maior campeonato hacker do Brasil que ocorre dentro do Roadsec maior evento de segurança do Brasil.
CEH Certified Ethical Hacker v8 (score 97%) Instrutor do treinamento especialista Pentest Profissional com mais de 200 alunos em todo território nacional.
17
DESEC INFORMATION SECURITY Av. Paulista, 1765 7º Andar Bela Vista - SP Fone: (11) 3075-2780 E-mail:
[email protected] www.desec.com.br Atendimento: 09:00h às 18:00h