Seta Clavis Segurança da InformaçãoTreinamento » Teste de Invasão em Redes e Sistemas

Teste de Invasão em Redes e Sistemas

Banner Teste de Invasao em Redes e Sistemas

Inscreva-se aqui Data: 25, 26, 27 e 28 de novembro de 2014;
Horário: 09:00 às 18:00;
Carga Horária: 32 horas + 36 horas, no modelo EAD, de aulas gratuitas de revisão sobre Redes de Computadores e Fundamentos de Linux;
Número de vagas: 25;
Local: Rua Buenos Aires, 90/Pavimento 5 - Centro - Rio de Janeiro - RJ - Brasil;
Número de alunos por computador: 1;
Investimento para Empresas Públicas e Privadas: R$2.980,00;
Investimento Promocional para Pessoas Físicas: 12x sem juros de R$ 235,92 no cartão de crédito ou à vista no boleto bancário com 10% de desconto adicional (R$ 2682,00)
Investimento Promocional pessoas físicas sendo ex-alunos: 12x sem juros de R$ 219,40 no cartão de crédito ou à vista no boleto bancário com 7% de desconto adicional (R$ 2494,26)

Inscreva-se agora!

Introdução

 A utilização em massa de infra-estrutura de tecnologia da informação, aliada à implantação de novas funcionalidades e serviços que otimizem os processos críticos de uma empresa, requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo à Internet trazem consigo inúmeras ameaças ao seu negócio. A administração de sistemas requer não apenas rigor e profissionalismo, mas deve ser sustentada por uma equipe competente e dedicada à tarefa, capaz de atender à todas as necessidades de gestão de recursos de TI do Cliente.

O que é Teste de Invasão?

 Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, por um profissional de segurança contratado para tal. Durante o processo, é feita uma análise ativa de vulnerabilidades e deficiências da atual infra-estrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das Informações.

Sobre o curso

 Durante o curso são realizadas simulações controladas de ataques a redes, sistemas e ferramentas, visando analisar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF. Além disso, são discutidas diversas técnicas adotadas por invasores, entre elas a engenharia social.

Público-alvo

 O curso de "Teste de Invasão em Redes e Sistemas" é ideal para profissionais que querem determinar a postura de segurança de uma empresa e identificar potenciais problemas em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se na situação real de seus sistemas e processos, enxergando o ambiente real por trás das estatísticas.

Material e Brindes

 O material do treinamento será composto pela apostila exclusiva desenvolvida pela Clavis Segurança da Informação em formato digital. O aluno também terá direito ao kit Clavis, composto por: chaveiro, caneta, adesivo e camisa da Academia Clavis.

 E pra quem se inscrever neste curso presencial, ainda tem direito ao acesso gratuito aos vídeos da última turma do curso correspondente no modelo online, e ainda acesso aos cursos Redes de Computadores e Fundamentos de Linux.

Navegue pelo menu lateral à direita para obter mais informações sobre este curso ou entre em contato conosco.

Ementa do curso

1. Planejamento e preparação
1.1. Escopo do Teste
         1.1.1. Objetivo/Propósito
         1.1.2. Alvos
         1.1.3. Profundidade
         1.1.4. Exclusões
1.2. Perfil do atacante
         1.2.1. Tipos de testes
         1.2.2. Caixa preta, branca ou cinza?
1.3. Limitações de Tempo
         1.3.1. Restrições de Horário
         1.3.2. Duração do teste
1.4. Tratamento de questões especiais
         1.4.1. Sistema alvo caiu
         1.4.2. Dados sensíveis encontrados - Quem contactar?
1.5. Permissão
        1.5.1. Por escrito
        1.5.2. Assinada pelo responsável
1.6. Detalhes da Infraestrutura
1.7. Acordo de confidencialidade (NDA)
1.8. Equipamento e recursos necessários
1.9. Relatório de linha do tempo
1.10. Acesso a testes anteriores
1.11. Inspeção física

2. Obtenção de Informações
2.1. Whois
         2.1.1. Buscas na Internet
         2.1.2. Entradas DNS
         2.1.3. Engenharia Social
         2.1.4. Trashing (Dumpster Diving)
         2.1.5. Cópia de Website
2.2. Sondagem e mapeamento
         2.2.1. Busca por hosts vivos
         2.2.2. Varredura por portas e serviços
         2.2.3. Mapeamento de perímetro
         2.2.4. Identificando serviços críticos
         2.2.5. Fingerprinting de SO's e serviços
         2.2.6. Identificando rotas
2.3. Identificação de Vulnerabilidades
         2.3.1. Identificação de Serviços Vulneráveis
         2.3.2. Varredura por vulnerabilidades
         2.3.3. Senhas padrão
         2.3.4. Correlacionamento de vulnerabilidades
         2.3.5. Enumeração de vulnerabilidades encontradas
2.4. Classificação de vulnerabilidades (estimativa de impacto provável)
         2.4.1. Identificação de circuitos de ataques e cenários para exploração
         2.4.2. Caminho de menor resistência
         2.4.3. Árvores de ataque

3. Invasão
3.1. Quebrando senhas
3.2. Ataques a aplicações Web
         3.2.1. Injeção de SQL
         3.2.2. Buffer Overflow
         3.2.3. Cross-site Scripting (XSS)
         3.2.4. Execução Remota de Código
         3.2.5. Vulnerabilidades de Strings de Formatação
         3.2.6. Autenticação e Autorização Fracas (enumeração, senhas, SIDs)
3.3. Ataques de negação de serviço
3.4. Testar em ambiente controlado
3.5. Usar contra o(s) alvo(s)
3.6. Confirmar/refutar vulnerabilidade em questão
3.7. Documentar resultados
3.8. Escalada de Privilégios
         3.8.1. Repetir passos anteriores em ambiente local
3.9. Enumeração posterior
         3.9.1. Quebra offline de senhas
         3.9.2. Sniffing e análise de tráfego
         3.9.3. Exploração de sessões e senhas através de cookies
         3.9.4. Obtenção de endereços de email
         3.9.5. Identificação de rotas e redes
         3.9.6. Mapeamento de redes internas
         3.9.7. Repetição das etapas anteriores a partir deste ponto
3.10. Mantendo Acesso
         3.10.1. Canais secretos
         3.10.2. Backdoors
         3.10.3. Rootkits
3.11. Apagando Rastros
         3.11.1. Escondendo arquivos
         3.11.2. Limpando Logs
         3.11.3. Vencer Verificadores de Integridade
         3.11.4. Burlar antivírus
3.12. Segurança Física
         3.12.1. Pontos de rede
         3.12.2. Informações expostas
         3.12.3. Conversas de funcionários
         3.12.4. Janelas, fechaduras e portas de acesso
         3.12.5. Pontos de entrada
         3.12.6. Guardas/Recepcionistas
         3.12.7. Lixo

4. Finalizando
4.1. Sumário Executivo
4.2. Gerando relatório
4.3. Limpeza do Sistema

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

  • conhecimentos básicos de TCP/IP;
  • conhecimentos básicos de sistemas GNU/Linux;
  • Obs.: A ementa, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

    Aviso: O Curso de Pentesters da Academia Clavis tem o objetivo único de capacitar profissionais para as práticas de testes e análises de segurança de redes e sistemas por meio de ataques e invasões, realizados com consentimento do proprietário ou possuidor da rede ou sistema.

    Instrutor Clavis - Conheça aqui o instrutor deste curso! - Veja mais +

    Inscreva-se aqui

    Cursos Relacionados

    Auditoria de Segurança em Aplicações Web

    CEH - Certified Ethical Hacker