1. Ethical Hacking com Backtrack
Data: 24 e 31/MAR e 14 e 28/ABR de 201, 4 sábados, com 1 hora de almoço e 02
coffee breaks;
Horário: 08:00 as 17:30 horas;
Carga Horária: 32 horas;
Número de vagas: 25;
Local: Avenida Rio Branco, 81/ 13 andar – Centro - RJ
Investimento: R$1.470,00 ou 3 x R$490,00;
Investimento para Alunos/Ex-alunos da Pós-Graduação em Segurança de Redes
de Computadores da Universidade Estácio de Sá: R$1.176,00 ou 3 x R$392,00
(20% de desconto).
Inscreva-se aqui
Objetivo
Capacitar Administradores de Sistemas, Gestores de Segurança da Informação, Consultores de
Segurança e Auditores de Segurança da Informação a entender de forma prática, todas as fases do
processo de invasão de sistemas computadorizados.
Que profissionais devem fazer o Curso
Administradores de Sistemas, Gestores de Segurança da Informação, Consultores de Segurança e
Auditores de Segurança da Informação que queiram entender na prática a metodologia utilizada por
invasores de sistemas. Os alunos serão capacitados a buscar informações sensíveis, identificar
vulnerabilidades em sistemas e explorá-las, de forma a utilizar esse conhecimento para identificar
comportamentos da mesma natureza em suas redes, caso exista a necessidade de responder a incidentes
de segurança semelhantes. Além disso, os alunos aprenderão a burlar mecanismos de segurança
consagrados, como: antivírus, firewalls e IDS/IPS.
Metodologia
O curso será realizado com aulas presenciais dando grande enfoque ao uso de ferramentas de ataque a
sistemas, simulando casos reais do dia-a-dia de muitas corporações. O treinamento não se limita a
apresentar as ferramentas. Os alunos aprenderão na prática a metodologia de construção e utilização de
exploits, bem como a fundamentação teórica necessária para o entendimento do processo, em todas as
fases da exploração. O curso será ministrado de forma ética, em um ambiente controlado, composto de
máquinas virtuais.
Por que fazer este curso
• Os laboratórios serão estruturados em máquinas virtuais visando simular a realidade
encontrada nas redes corporativas;
• O treinamento será ministrado por profissionais com grande experiência em testes de
penetração e auditoria em segurança da informação de grandes corporações;
• O treinamento prima pela conceituação teórica, porém seu foco principal é prático, onde o
aluno aprende fazendo. Todas as técnicas apresentadas serão praticadas nos laboratórios e
poderão ser praticadas posteriormente em casa;
• Os alunos receberão desafios durante o treinamento para testarem os conhecimentos
adquiridos em sala de aula; e
2. • Ao final do curso, os alunos terão um desafio orientado pelo instrutor do curso, para
comprometer um sistema e avaliar a capacidade em dominar varias técnicas aprendidas no
treinamento. O gabarito do desafio será publicado após alguns dias do final do treinamento.
Pré-requisitos
• Laptop com a seguinte configuração: 4GB de RAM (mínimo 3GB) e 50GB de espaço livre
em HD;
• Conhecimento básico do uso de ferramentas de Virtualização, como Vmware e VirtualBox;
• Conhecimento básico em Administração de Sistemas Linux;
• Leitura de Inglês Técnico;
• Conhecimentos básicos da pilha de protocolos TCP/IP; e
• Conhecimento básico de Shell script.
Infraestrutura e material oferecidos
• Sala de aula com projetor multimídia, mesas e pontos de energia;
• Acesso a internet, sem fio, para todos os alunos;
• 01 Coffee break pela manhã e outro a tarde
• Apostila impressa com o conteúdo das aulas e material auxiliar a ser disponibilizado pelo
instrutor
• 01 DVD com as máquinas virtuais a serem utilizadas durante o curso
• Kit da Solution contendo CANETA, CHAVEIRO E BOLSA
Ementa
1. Ambientação com Backtrack 5
1.1. Configuração de endereçamento IP
1.2. Identificando serviços – iniciando, parando e testando (VNC, SSH, Apache, TFTP, FTP)
1.3. Transferência de arquivos TFTPD, FTP e Web
1.4. Atualizando Backtrack, exploits, metasploit e SET
1.5. Shell scripting básico
1.6. Netcat, o canivete suíço
1.6.1. Aguardando conexões TCP e UDP
1.6.2. Chatt
1.6.3. Administração remota
1.6.4. Transferência de arquivos
2. Obtenção de Informações – Information Gathering
2.1. Busca de informações na Internet
2.2. Google Hacking
2.2.1. Google Cache
2.2.2. Operadores avançados
2.2.3. Google Hacking Database
2.3. Netcraft
2.4. Whois
2.5. Reconhecimento DNS
2.5.1. Interagindo com Servidor DNS
2.5.2. Lookups automáticos
2.5.3. Força bruta DNS
2.5.4. Transferência de zona
2.6. Reconhecimento SNMP
2.6.1. Enumerando usuários, serviços, portas abertas e softwares instalados
2.6.2. Força bruta SNMP
2.7. Netbios
2.7.1. Null Sessions
2.7.2. Scanning
3. 2.7.3. Enumerando usuários/politicas de senha
2.8. Email Harvester
2.9. Maltego
2.9.1. Infraestrutura de rede
2.9.2. Infraestrutura social
3. Port Scanning
3.1. Varredura de rede
3.2. Fingerprint de Sistema Operacional
3.3. Banner Grabbing
3.4. Nmap, p0f, Unicornscan, xprobe2
3.5. Craft packets com HPING3
4. Uso de Sniffer
4.1. Wireshark
4.1.1. Filtros
4.1.2. Follow TCP Streams
4.2. Tcpdump
4.3. ARP e DNS Spoofing
4.4. MITM SSL
5. Tunelamento
5.1. Redirecionamento de portas
5.2. SSL tunneling
5.3. Http tunneling
5.4. Proxy Tunneling
5.5. Ssh tunneling
5.6. Icmp tunneling
6. Identificação de Vulnerabilidades
6.1. Identificando Serviços Vulneráveis
6.2. Senhas padrão
6.3. Nessus
6.4. ExploitDB
7. Explorando Vulnerabilidades
7.1. Ataques de força bruta de senhas
7.1.1.Criação de dicionários
7.1.2. JTR
7.1.3. THC-Hydra
7.2. Buffer Overflow
7.3. Shellcode
7.4. Usando exploits
7.5. Procurando exploits offline
7.6. Metasploit Framework
7.6.1. Trabalhando com payloads
7.6.2. Meterpreter
7.6.3. Obtendo informações do alvo
7.6.4. Criando binários
7.6.5. Criando backdoors
7.6.6. Apagando rastros
7.6.7. Evasão de antivírus
7.6.8. Automatizando ataques
7.7. Armitage
7.8. Pivotting
7.9. Ataques a aplicações Web
7.9.1. Injeção de SQL
7.9.2. Cross-site Scripting (XSS)
7.10. Ataques de negação de serviço
7.11. Escalada de Privilégios
7.11.1.Exploits
7.11.2.Quebra senhas off-line
7.12.Ataques contra Segurança Física
4. 8. Engenharia Social
8.1. Client side attacks
8.2. Framework SET (Social Engeneering Toolkit)
8.2.1. Fishing Scam
8.2.2. Clonando sites
8.2.3. Infectando Pendrives