Sites Grátis no Comunidades.net Criar um Site Grátis Fantástico

 @webmaster. O Deus da guerra


Rating: 2.6/5 (59 votos)




ONLINE
2







Total de visitas: 1998
@webmaster_ :]


O curso é totalmente prático e aborda métodos, técnica e ferramentas utilizadas por Hackers, utilizando-as para a realização de Testes de invasão (Pen Tests). 

Todo conteúdo é transmitido de forma prática e dinâmica, apresentando desafios para serem resolvidos ao longo do curso. Dessa maneira, o aluno se deparará com cenários reais que simularão contextos específicos onde precisará realizar um Teste de invasão, onde no final do curso um relatório final deverá ser apresentado.

Esse é o segundo curso da formação em segurança, onde o aluno, após aprender a proteger seu servidor (através do curso 415), aprenderá técnicas ainda mais avançadas para descobrir e explorar vulnerabilidades, avaliando seu grau de risco e ameaça, oferecendo no relatório final o resultado de seu trabalho e como mitigar as falhas e vulnerabilidades encontradas.


Quem deve fazer este curso e por quê

Consultores de Segurança, Analistas de segurança e Administradores de Redes que queiram entender o funcionamento das intrusões feitas pelos Crackers. Os profissionais de TI serão capacitados para realizar Testes de Segurança, permitindo que identifiquem vulnerabilidades e qualifiquem ameaças, conseguindo assim quantificar os riscos e nível de exposição dos ativos da empresa, tendo o conhecimento para identificar comportamento hostis em suas redes no caso de necessidade de Resposta a Incidentes de Segurança.

Além disso, também serão capacitados a validar seus mecanismos de segurança por meio de Pen-Test (Teste de invasão de Rede). Este curso é baseado em metodologias internacionais para avaliações  e testes de segurança, onde cada item de uma rede ou servidor é testado, levando em consideração os vários tipos de ataques possíveis e ameaças existentes. 

Alunos, que já concluíram o curso 415, serão capacitados a analisar e explorar vulnerabilidades existentes que podem ter sido deixadas mesmo após um processo de hardening. O profissional precisa conhecer como um processo de hardening é realizado, para saber o que e onde testar se o processo foi realizado com sucesso. No relatório final, o profissional estará capacitado, com a visão de um possível invasor, à indicar onde as brechas estão e quais os procedimentos que devem ser realizados para se executar uma sintonia fina no hardening do sistema.

Alunos, que já concluíram o curso 415, serão capacitados a analisar e explorar vulnerabilidades existentes que podem ter sido deixadas mesmo após um processo de hardening. O profissional precisa conhecer como um processo de hardening é realizado, para saber o que e onde testar se o processo foi realizado com sucesso. No relatório final, o profissional estará capacitado, com a visão de um possível invasor, à indicar onde as brechas estão e quais os procedimentos que devem ser realizados para se executar uma sintonia fina no hardening do sistema. 

Cursos na 4Linux aumenta sua capacidade técnica e sua percepção na gestão dos ativos da empresa.

Anderson Jesus de Menezes

Por que fazer este curso na 4Linux


  •  A 4linux desenvolve em seus treinamentos de segurança baseados em conhecimentos que ainda não estão disponíveis em nenhum livro ou curso similar;
  • Parte das ferramentas e técnicas abordadas neste curso são cobradas nas certificações internacionais:
  • Certification Pen-Test Specialist (CPTS)
  • Licensed Penetration Tester (LPT)
  • Certified Ethical Hacker (CEH)
  • Offensive Security Certified Professional (OSCP)
  • Todos os Testes de Segurança que serão efetuados durante o curso atendem ao documento Guideline on Network Test Security de boas práticas de segurança publicadas pelo Núcleo de Comércio do EUA, o curso utiliza conceitos da OSSTMM (Open Source Security Testing Methodology Manual), da ISECOM;
  • O treinamento é baseado em experiências e documentações feitas em implantações reais em redes corporativas;
  • Os laboratórios foram estruturados para simular a realidade de uma rede corporativa;
  • O curso é ministrado por profissionais com grande experiência em monitoramento de redes corporativas;
  • O curso apresenta tanto as definições de conceito de monitoramento como a criação dessas políticas na prática;
  • O curso foca em criação de scripts personalizados, podendo obter várias informações que não estão disponíveis no agente padrão, como quantidade de e-mails na fila do servidor ou o tamanho de um indice no banco de dados;
  • O curso aborda os ítens personalizados mais utilizados no dia a dia tendo como base implementações reais;
  • O aluno realizará um Pen Test real, e ao final do curso duas avaliações: o Capture de Flag e a entrega do relatório final do Pen Test;
  • O Pen Test realizado pelo aluno, será realizado ao longo das aulas, aplicando as técnicas aprendidas em cada tópico e documentando cada passo;
  • Ao final do curso, o aluno terá alguns dias ainda disponíveis para  o cumprimento do desafio Capture The Flag, onde terá que comprometer um servidor remoto e cumprir com a tarefa designada pelo instrutor.
  • O conteúdo desse curso está em pleno acordo com o conteúdo cobrado na prova para Perito da Polícia Federal.

 

 Conteúdo Programático

Introdução a segurança da Informação

  •  O que é segurança da informação
  •  Padrões e Normas
  •  Princípios básicos
  •  Ameaças e Ataques
  •  Mecanismos de segurança
  •  Serviços de segurança
  •  Certificações
  •  War Games
Introdução ao Teste de Invasão e Ética Hacker
 
  •  Tipos de Pen-Test
  •  Anatomia dos Ataques
  •  Estágios do Pen-Test
  •  Server Side Attacks
  •  Client Side Attacks
  •  Metodologias existentes
  •  Aspectos legais de um Teste de Invasão
Escrita de Relatórios
 
  •  - Modelo de Relatório
Arte da busca: Google Hacking
 
  •  O que é Google Hacking
  •  Google Cache
  •  Operadores avançados
  •  Levantamento de informações
  •  Encontrando Web Cam
  •  Google Hacking Database
  •  Contramedidas
Levantamento de informações e relacionamentos
 
  • Footprint
  •  Buscando relacionamentos
  • Registro de Domínios
  •  Rastreamento de e-mails
  •  Fingerprint (ativo e passivo)
  •  Capturando banner de aplicações (de forma passiva)
  •  Contramedidas
Entendendo a Engenharia Social e o No-Tech Hacking
 
  • Definindo engenharia social 
  •  Engenharia social baseada em pessoas
  •  Engenharia social baseada em computadores
  •  Insiders Attacks
  •  Roubo de Identidade
  •  Phishing Scam
  •  URL Obfuscation
  •  Dumpster Diving
  •  No Tech Hacking
  •  Engenharia social reversa
  •  Contramedidas
Varreduras ativas, passivas e furtivas de rede
 
  •  Ferramentas NMAP e HPING
  • Varreduras ICMP
  • Varreduras TCP
  • Varreduras UDP
  • Varreduras furtivas
  • Varredura com IP Spoofing 
  •  Tunelamento
  • Anonymizers
  • Contramedidas
Enumeração de informações e serviços
 
  • Técnicas de enumeração
  • Capturando banner de aplicações (de forma ativa)
  • Ferramentas 
  • Mapeando graficamente a rede
  • Contramedidas
Testando o Sistema
 
  • Negação de serviço (DoS)
  • Negação de serviço distribuído (DdoS)
  • Técnicas utilizadas
  • Sequestro de Sessão
  • Contramedidas
Trojan / Backdoor / Rootkit / Worms
 
  • Trojan Horse
  • Backdoor
  • Worms
  • Rootkits
  • Netcat e suas funções
  • Keylogger
  • Contramedidas
  • Contramedidas
Ignorando Proteções
 
  • Ignorando IDS
  • Ignorando Firewall
  • Ignorando Honeypots
  • Técnicas anti-forense
Técnicas de Força Bruta e como definir boas políticas de senha
 
  • Técnicas para criação de dicionários
  • Brute Force local
  • John
  • Brute Force em serviços remotos
  • THC-Hydra
  • BruteSSH2
  • Rainbow Tables
  • Recomendações para políticas de senha
Vulnerabilidades em aplicações web
 
  • PHP Injection
  • Sql Injection
  • Cross Site Scripting (XSS)
  • CSRF
  • Insecure Direct Object Reference
  • Falha de Autenticação e gerenciamento de sessão
  • Insecure Cryptographic Storage
  • Failure to Restrict URL Access
  • Ferramentas
  • WebGoat
  • Obtendo o shell
Elevação de Privilégios Locais
 
  • Mapeamento do sistema
  • Escolha do alvo
  • Criação de ferramenta
  • Conseguir privilégios administrativos
Técnicas de Sniffing
 
  • Técnicas utilizadas por insiders
  • Protocolos vulneráveis
  • Equipamentos vulneráveis
  • Sniffing Passivo
  • Sniffing Ativo
  • DNS Spoof e Arp Poisoning
  • MAC Flooding
  • Uso de ferramentas
  • TCPDump
  • Wireshark
  • Contramedidas

Solicite aqui o conteúdo detalhado do curso.

Pré-requisitos

  • Leitura básica em Inglês Técnico;
  • Conhecimentos em Sistemas Linux;
  • Conhecimentos em Sistemas Windows;
  • Conhecimentos básicos de TCP/IP (sobre o cabeçalho IP, UPD e TCP e sobre como funciona a conexão de serviços TCP e UDP);
  • Compilação de aplicações;
  • Configuração de devices;
  • Utilização do editor de texto vim ou vi;
  • Utilização de serviços de administração remota.
  • Ter cursado ou ter conhecimento relativo ao curso 415: Segurança em Servidores Linux usando a ISO27002 ou 452: Linux Network Servers.

A 4Linux preocupa-se com o aproveitamento máximo dos alunos em sala de aula, e uma de suas iniciativas para que isso acontecesse foi desenvolver a exclusiva prova de pré-requisitos . Desta forma. o iniciante não se perde em meio a assuntos de complexidade maior e os avançados podem exigir o máximo dos instrutores.
Faça a prova e descubra qual é o curso ideal para seu estágio de especialização (70% de pontuação é o mínimo aconselhável para que possa acompanhar o curso sem dificuldades).