O curso é totalmente prático e aborda métodos, técnica e ferramentas utilizadas por Hackers, utilizando-as para a realização de Testes de invasão (Pen Tests).
Todo conteúdo é transmitido de forma prática e dinâmica, apresentando desafios para serem resolvidos ao longo do curso. Dessa maneira, o aluno se deparará com cenários reais que simularão contextos específicos onde precisará realizar um Teste de invasão, onde no final do curso um relatório final deverá ser apresentado.
Esse é o segundo curso da formação em segurança, onde o aluno, após aprender a proteger seu servidor (através do curso 415), aprenderá técnicas ainda mais avançadas para descobrir e explorar vulnerabilidades, avaliando seu grau de risco e ameaça, oferecendo no relatório final o resultado de seu trabalho e como mitigar as falhas e vulnerabilidades encontradas.
Quem deve fazer este curso e por quê
Consultores de Segurança, Analistas de segurança e Administradores de Redes que queiram entender o funcionamento das intrusões feitas pelos Crackers. Os profissionais de TI serão capacitados para realizar Testes de Segurança, permitindo que identifiquem vulnerabilidades e qualifiquem ameaças, conseguindo assim quantificar os riscos e nível de exposição dos ativos da empresa, tendo o conhecimento para identificar comportamento hostis em suas redes no caso de necessidade de Resposta a Incidentes de Segurança.
Além disso, também serão capacitados a validar seus mecanismos de segurança por meio de Pen-Test (Teste de invasão de Rede). Este curso é baseado em metodologias internacionais para avaliações e testes de segurança, onde cada item de uma rede ou servidor é testado, levando em consideração os vários tipos de ataques possíveis e ameaças existentes.
Alunos, que já concluíram o curso 415, serão capacitados a analisar e explorar vulnerabilidades existentes que podem ter sido deixadas mesmo após um processo de hardening. O profissional precisa conhecer como um processo de hardening é realizado, para saber o que e onde testar se o processo foi realizado com sucesso. No relatório final, o profissional estará capacitado, com a visão de um possível invasor, à indicar onde as brechas estão e quais os procedimentos que devem ser realizados para se executar uma sintonia fina no hardening do sistema.
Alunos, que já concluíram o curso 415, serão capacitados a analisar e explorar vulnerabilidades existentes que podem ter sido deixadas mesmo após um processo de hardening. O profissional precisa conhecer como um processo de hardening é realizado, para saber o que e onde testar se o processo foi realizado com sucesso. No relatório final, o profissional estará capacitado, com a visão de um possível invasor, à indicar onde as brechas estão e quais os procedimentos que devem ser realizados para se executar uma sintonia fina no hardening do sistema.
Cursos na 4Linux aumenta sua capacidade técnica e sua percepção na gestão dos ativos da empresa.
Anderson Jesus de Menezes
Por que fazer este curso na 4Linux
- A 4linux desenvolve em seus treinamentos de segurança baseados em conhecimentos que ainda não estão disponíveis em nenhum livro ou curso similar;
- Parte das ferramentas e técnicas abordadas neste curso são cobradas nas certificações internacionais:
- Certification Pen-Test Specialist (CPTS)
- Licensed Penetration Tester (LPT)
- Certified Ethical Hacker (CEH)
- Offensive Security Certified Professional (OSCP)
- Todos os Testes de Segurança que serão efetuados durante o curso atendem ao documento Guideline on Network Test Security de boas práticas de segurança publicadas pelo Núcleo de Comércio do EUA, o curso utiliza conceitos da OSSTMM (Open Source Security Testing Methodology Manual), da ISECOM;
- O treinamento é baseado em experiências e documentações feitas em implantações reais em redes corporativas;
- Os laboratórios foram estruturados para simular a realidade de uma rede corporativa;
- O curso é ministrado por profissionais com grande experiência em monitoramento de redes corporativas;
- O curso apresenta tanto as definições de conceito de monitoramento como a criação dessas políticas na prática;
- O curso foca em criação de scripts personalizados, podendo obter várias informações que não estão disponíveis no agente padrão, como quantidade de e-mails na fila do servidor ou o tamanho de um indice no banco de dados;
- O curso aborda os ítens personalizados mais utilizados no dia a dia tendo como base implementações reais;
- O aluno realizará um Pen Test real, e ao final do curso duas avaliações: o Capture de Flag e a entrega do relatório final do Pen Test;
- O Pen Test realizado pelo aluno, será realizado ao longo das aulas, aplicando as técnicas aprendidas em cada tópico e documentando cada passo;
- Ao final do curso, o aluno terá alguns dias ainda disponíveis para o cumprimento do desafio Capture The Flag, onde terá que comprometer um servidor remoto e cumprir com a tarefa designada pelo instrutor.
- O conteúdo desse curso está em pleno acordo com o conteúdo cobrado na prova para Perito da Polícia Federal.
Conteúdo Programático
Introdução a segurança da Informação
- O que é segurança da informação
- Padrões e Normas
- Princípios básicos
- Ameaças e Ataques
- Mecanismos de segurança
- Serviços de segurança
- Certificações
- War Games
Introdução ao Teste de Invasão e Ética Hacker
- Tipos de Pen-Test
- Anatomia dos Ataques
- Estágios do Pen-Test
- Server Side Attacks
- Client Side Attacks
- Metodologias existentes
- Aspectos legais de um Teste de Invasão
Escrita de Relatórios
Arte da busca: Google Hacking
- O que é Google Hacking
- Google Cache
- Operadores avançados
- Levantamento de informações
- Encontrando Web Cam
- Google Hacking Database
- Contramedidas
Levantamento de informações e relacionamentos
- Footprint
- Buscando relacionamentos
- Registro de Domínios
- Rastreamento de e-mails
- Fingerprint (ativo e passivo)
- Capturando banner de aplicações (de forma passiva)
- Contramedidas
Entendendo a Engenharia Social e o No-Tech Hacking
- Definindo engenharia social
- Engenharia social baseada em pessoas
- Engenharia social baseada em computadores
- Insiders Attacks
- Roubo de Identidade
- Phishing Scam
- URL Obfuscation
- Dumpster Diving
- No Tech Hacking
- Engenharia social reversa
- Contramedidas
Varreduras ativas, passivas e furtivas de rede
- Ferramentas NMAP e HPING
- Varreduras ICMP
- Varreduras TCP
- Varreduras UDP
- Varreduras furtivas
- Varredura com IP Spoofing
- Tunelamento
- Anonymizers
- Contramedidas
Enumeração de informações e serviços
- Técnicas de enumeração
- Capturando banner de aplicações (de forma ativa)
- Ferramentas
- Mapeando graficamente a rede
- Contramedidas
Testando o Sistema
- Negação de serviço (DoS)
- Negação de serviço distribuído (DdoS)
- Técnicas utilizadas
- Sequestro de Sessão
- Contramedidas
Trojan / Backdoor / Rootkit / Worms
- Trojan Horse
- Backdoor
- Worms
- Rootkits
- Netcat e suas funções
- Keylogger
- Contramedidas
- Contramedidas
Ignorando Proteções
- Ignorando IDS
- Ignorando Firewall
- Ignorando Honeypots
- Técnicas anti-forense
Técnicas de Força Bruta e como definir boas políticas de senha
- Técnicas para criação de dicionários
- Brute Force local
- John
- Brute Force em serviços remotos
- THC-Hydra
- BruteSSH2
- Rainbow Tables
- Recomendações para políticas de senha
Vulnerabilidades em aplicações web
- PHP Injection
- Sql Injection
- Cross Site Scripting (XSS)
- CSRF
- Insecure Direct Object Reference
- Falha de Autenticação e gerenciamento de sessão
- Insecure Cryptographic Storage
- Failure to Restrict URL Access
- Ferramentas
- WebGoat
- Obtendo o shell
Elevação de Privilégios Locais
- Mapeamento do sistema
- Escolha do alvo
- Criação de ferramenta
- Conseguir privilégios administrativos
Técnicas de Sniffing
- Técnicas utilizadas por insiders
- Protocolos vulneráveis
- Equipamentos vulneráveis
- Sniffing Passivo
- Sniffing Ativo
- DNS Spoof e Arp Poisoning
- MAC Flooding
- Uso de ferramentas
- TCPDump
- Wireshark
- Contramedidas
Solicite aqui o conteúdo detalhado do curso.
Pré-requisitos
- Leitura básica em Inglês Técnico;
- Conhecimentos em Sistemas Linux;
- Conhecimentos em Sistemas Windows;
- Conhecimentos básicos de TCP/IP (sobre o cabeçalho IP, UPD e TCP e sobre como funciona a conexão de serviços TCP e UDP);
- Compilação de aplicações;
- Configuração de devices;
- Utilização do editor de texto vim ou vi;
- Utilização de serviços de administração remota.
- Ter cursado ou ter conhecimento relativo ao curso 415: Segurança em Servidores Linux usando a ISO27002 ou 452: Linux Network Servers.
A 4Linux preocupa-se com o aproveitamento máximo dos alunos em sala de aula, e uma de suas iniciativas para que isso acontecesse foi desenvolver a exclusiva prova de pré-requisitos . Desta forma. o iniciante não se perde em meio a assuntos de complexidade maior e os avançados podem exigir o máximo dos instrutores.
Faça a prova e descubra qual é o curso ideal para seu estágio de especialização (70% de pontuação é o mínimo aconselhável para que possa acompanhar o curso sem dificuldades).