Curso hacking com BT5

5,893 views
5,794 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,893
On SlideShare
0
From Embeds
0
Number of Embeds
3,077
Actions
Shares
0
Downloads
153
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Curso hacking com BT5

  1. 1. Ethical Hacking com BacktrackData: 24 e 31/MAR e 14 e 28/ABR de 201, 4 sábados, com 1 hora de almoço e 02coffee breaks;Horário: 08:00 as 17:30 horas;Carga Horária: 32 horas;Número de vagas: 25;Local: Avenida Rio Branco, 81/ 13 andar – Centro - RJInvestimento: R$1.470,00 ou 3 x R$490,00;Investimento para Alunos/Ex-alunos da Pós-Graduação em Segurança de Redesde Computadores da Universidade Estácio de Sá: R$1.176,00 ou 3 x R$392,00(20% de desconto).Inscreva-se aquiObjetivoCapacitar Administradores de Sistemas, Gestores de Segurança da Informação, Consultores deSegurança e Auditores de Segurança da Informação a entender de forma prática, todas as fases doprocesso de invasão de sistemas computadorizados.Que profissionais devem fazer o CursoAdministradores de Sistemas, Gestores de Segurança da Informação, Consultores de Segurança eAuditores de Segurança da Informação que queiram entender na prática a metodologia utilizada porinvasores de sistemas. Os alunos serão capacitados a buscar informações sensíveis, identificarvulnerabilidades em sistemas e explorá-las, de forma a utilizar esse conhecimento para identificarcomportamentos da mesma natureza em suas redes, caso exista a necessidade de responder a incidentesde segurança semelhantes. Além disso, os alunos aprenderão a burlar mecanismos de segurançaconsagrados, como: antivírus, firewalls e IDS/IPS.MetodologiaO curso será realizado com aulas presenciais dando grande enfoque ao uso de ferramentas de ataque asistemas, simulando casos reais do dia-a-dia de muitas corporações. O treinamento não se limita aapresentar as ferramentas. Os alunos aprenderão na prática a metodologia de construção e utilização deexploits, bem como a fundamentação teórica necessária para o entendimento do processo, em todas asfases da exploração. O curso será ministrado de forma ética, em um ambiente controlado, composto demáquinas virtuais.Por que fazer este curso • Os laboratórios serão estruturados em máquinas virtuais visando simular a realidade encontrada nas redes corporativas; • O treinamento será ministrado por profissionais com grande experiência em testes de penetração e auditoria em segurança da informação de grandes corporações; • O treinamento prima pela conceituação teórica, porém seu foco principal é prático, onde o aluno aprende fazendo. Todas as técnicas apresentadas serão praticadas nos laboratórios e poderão ser praticadas posteriormente em casa; • Os alunos receberão desafios durante o treinamento para testarem os conhecimentos adquiridos em sala de aula; e
  2. 2. • Ao final do curso, os alunos terão um desafio orientado pelo instrutor do curso, para comprometer um sistema e avaliar a capacidade em dominar varias técnicas aprendidas no treinamento. O gabarito do desafio será publicado após alguns dias do final do treinamento.Pré-requisitos • Laptop com a seguinte configuração: 4GB de RAM (mínimo 3GB) e 50GB de espaço livre em HD; • Conhecimento básico do uso de ferramentas de Virtualização, como Vmware e VirtualBox; • Conhecimento básico em Administração de Sistemas Linux; • Leitura de Inglês Técnico; • Conhecimentos básicos da pilha de protocolos TCP/IP; e • Conhecimento básico de Shell script.Infraestrutura e material oferecidos • Sala de aula com projetor multimídia, mesas e pontos de energia; • Acesso a internet, sem fio, para todos os alunos; • 01 Coffee break pela manhã e outro a tarde • Apostila impressa com o conteúdo das aulas e material auxiliar a ser disponibilizado pelo instrutor • 01 DVD com as máquinas virtuais a serem utilizadas durante o curso • Kit da Solution contendo CANETA, CHAVEIRO E BOLSAEmenta1. Ambientação com Backtrack 5 1.1. Configuração de endereçamento IP 1.2. Identificando serviços – iniciando, parando e testando (VNC, SSH, Apache, TFTP, FTP) 1.3. Transferência de arquivos TFTPD, FTP e Web 1.4. Atualizando Backtrack, exploits, metasploit e SET 1.5. Shell scripting básico 1.6. Netcat, o canivete suíço 1.6.1. Aguardando conexões TCP e UDP 1.6.2. Chatt 1.6.3. Administração remota 1.6.4. Transferência de arquivos2. Obtenção de Informações – Information Gathering 2.1. Busca de informações na Internet 2.2. Google Hacking 2.2.1. Google Cache 2.2.2. Operadores avançados 2.2.3. Google Hacking Database 2.3. Netcraft 2.4. Whois 2.5. Reconhecimento DNS 2.5.1. Interagindo com Servidor DNS 2.5.2. Lookups automáticos 2.5.3. Força bruta DNS 2.5.4. Transferência de zona 2.6. Reconhecimento SNMP 2.6.1. Enumerando usuários, serviços, portas abertas e softwares instalados 2.6.2. Força bruta SNMP 2.7. Netbios 2.7.1. Null Sessions 2.7.2. Scanning
  3. 3. 2.7.3. Enumerando usuários/politicas de senha 2.8. Email Harvester 2.9. Maltego 2.9.1. Infraestrutura de rede 2.9.2. Infraestrutura social3. Port Scanning 3.1. Varredura de rede 3.2. Fingerprint de Sistema Operacional 3.3. Banner Grabbing 3.4. Nmap, p0f, Unicornscan, xprobe2 3.5. Craft packets com HPING34. Uso de Sniffer 4.1. Wireshark 4.1.1. Filtros 4.1.2. Follow TCP Streams 4.2. Tcpdump 4.3. ARP e DNS Spoofing 4.4. MITM SSL5. Tunelamento 5.1. Redirecionamento de portas 5.2. SSL tunneling 5.3. Http tunneling 5.4. Proxy Tunneling 5.5. Ssh tunneling 5.6. Icmp tunneling6. Identificação de Vulnerabilidades 6.1. Identificando Serviços Vulneráveis 6.2. Senhas padrão 6.3. Nessus 6.4. ExploitDB7. Explorando Vulnerabilidades 7.1. Ataques de força bruta de senhas 7.1.1.Criação de dicionários 7.1.2. JTR 7.1.3. THC-Hydra 7.2. Buffer Overflow 7.3. Shellcode 7.4. Usando exploits 7.5. Procurando exploits offline 7.6. Metasploit Framework 7.6.1. Trabalhando com payloads 7.6.2. Meterpreter 7.6.3. Obtendo informações do alvo 7.6.4. Criando binários 7.6.5. Criando backdoors 7.6.6. Apagando rastros 7.6.7. Evasão de antivírus 7.6.8. Automatizando ataques 7.7. Armitage 7.8. Pivotting 7.9. Ataques a aplicações Web 7.9.1. Injeção de SQL 7.9.2. Cross-site Scripting (XSS) 7.10. Ataques de negação de serviço 7.11. Escalada de Privilégios 7.11.1.Exploits 7.11.2.Quebra senhas off-line 7.12.Ataques contra Segurança Física
  4. 4. 8. Engenharia Social 8.1. Client side attacks 8.2. Framework SET (Social Engeneering Toolkit) 8.2.1. Fishing Scam 8.2.2. Clonando sites 8.2.3. Infectando Pendrives

×