Seta Clavis Segurança da InformaçãoCurso a Distância » Teste de Invasão em Redes e Sistemas

Teste de Invasão em Redes e Sistemas

Teste de Invasão em Redes e Sistemas EAD

Inscreva-se aqui
Data: 12, 14, 19, 21, 26, 28 de setembro, 03 e 05 de outubro de 2016;
Carga Horária: 25 horas + 36 horas de aulas gratuitas de revisão sobre Redes de Computadores e Fundamentos de Linux;
Investimento Total para Empresas Públicas e Privadas: R$1.318,90;
Investimento Promocional para Pessoas Físicas: 12 x sem juros de R$ 104,41 no cartão de crédito ou à vista no boleto bancário com 5% de desconto adicional (R$ 1.187,01)
*Ex-alunos possuem 5% de desconto adicional;
Para inscrições por empresas públicas ou mistas (nota de empenho ou procedimento próprio) favor entrar em contato.
Mais informações também podem ser vistas aqui.

Horários:
Aulas Prova
12, 14, 19, 21, 26, 28 de setembro, 03 e 05 de outubro de 2016 (segundas e quartas, das 19:00 às 22:00 horas) 05 de outubro de 2016

Assista agora ao último webinar da Clavis sobre o assunto:

  • Webinar #14 – Teste de Invasão com o Nmap Scripting Engine.

  • Inscreva-se agora!

    Sobre o curso

    Durante o curso são realizadas simulações controladas de ataques a redes, sistemas e ferramentas, visando analisar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF.

    O que é uma Auditoria Teste de Invasão?

    Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, por um profissional de segurança contratado para tal. Durante o processo, é feita uma análise ativa de vulnerabilidades e deficiências da atual infra-estrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das informações.

    Público-alvo

    O curso de "Teste de Invasão em Redes e Sistemas" é ideal para profissionais que querem determinar a postura de segurança de uma empresa e identificar potenciais problemas em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se na situação real de seus sistemas e processos, enxergando o ambiente real por trás das estatísticas.

    Material

    O material para este curso à distância será composto pelos slides utilizados pelo instrutor, material este exclusivamente desenvolvido pela Academia Clavis Segurança da Informação, além de uma série de sugestões sobre mais referências, sites, documentações, entre outros.

    Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor.

    O aluno terá direito ao kit Clavis, que é composto pelos seguintes itens descritos abaixo:

  • 01 Caneta Academia Clavis;

  • 01 Chaveiro Clavis Segurança da Informação;

  • 01 Camisa Academia Clavis;

  • Não perca a oportunidade e inscreva-se já para o curso a distância Teste de Invasão em Redes e Sistemas.

    Ementa do curso

    1. Planejamento e preparação
         1.1. Escopo do Teste
         1.2. Perfil do atacante
         1.3. Limitações de Tempo
         1.4. Tratamento de questões especiais
         1.5. Permissão
         1.6. Detalhes da Infraestrutura
         1.7. Acordo de confidencialidade (NDA)
         1.8. Equipamento e recursos necessários
         1.9. Relatório de linha do tempo
         1.10. Acesso a testes anteriores
         1.11. Inspeção física

    2. Obtenção de Informações
         2.1. Whois
         2.2. Buscas na Internet
         2.3. Entradas DNS
         2.4. Engenharia Social
         2.5. Trashing (Dumpster Diving)
         2.6. Cópia de Website
         2.7. Ferramentas
             2.7.1. whois
             2.7.2. nslookup
             2.7.3. dig
             2.7.4. httrack

    3. Sondagem e mapeamento
         3.1. Busca por hosts vivos
         3.2. Varredura por portas e serviços
         3.3. Mapeamento de perímetro
         3.4. Identificando serviços críticos
         3.5. Fingerprinting de SO's e serviços
         3.6. Identificando rotas
         3.7. Ferramentas
             3.7.1. nmap
             3.7.2. p0f
             3.7.3. traceroute
             3.7.4. xprobe2

    4. Identificação de Vulnerabilidades
         4.1. Identificação de Serviços Vulneráveis
         4.2. Varredura por vulnerabilidades
         4.3. Senhas padrão
         4.4. Correlacionamento de vulnerabilidades
         4.5. Enumeração de vulnerabilidades encontradas
         4.6. Ferramentas
             4.6.1. Nessus
             4.6.2. ExploitDB
             4.6.3. Metasploit

    5. Invasão
         5.1. Quebrando senhas
         5.2. Ataques a aplicações Web
             5.2.1. Injeção de SQL
             5.2.2. Buffer Overflow
             5.2.3. Cross-site Scripting (XSS)
             5.2.4. Execução Remota de Código
             5.2.5. Vulnerabilidades de Strings de Formatação
             5.2.6. Autenticação e Autorização Fracas (enumeração, senhas, SIDs)
         5.3. Ataques de negação de serviço
         5.4. Escalada de Privilégios
         5.5. Enumeração posterior
             5.5.1. Quebra offline de senhas
             5.5.2. Sniffing e análise de tráfego
         5.6. Mantendo Acesso
             5.6.1. Canais secretos
             5.6.2. Backdoors
             5.6.3. Rootkits
         5.7. Apagando Rastros
             5.7.1. Escondendo arquivos
             5.7.2. Limpando Logs
             5.7.3. Vencer Verificadores de Integridade
             5.7.4. Burlar antivírus
         5.8. Segurança Física
             5.8.1. Pontos de rede
             5.8.2. Informações expostas
             5.8.3. Conversas de funcionários
             5.8.4. Janelas, fechaduras e portas de acesso
             5.8.5. Pontos de entrada
             5.8.6. Guardas/Recepcionistas
             5.8.7. Lixo
         5.9. Ferramentas
             5.9.1. John The Ripper
             5.9.2. Hydra
             5.9.3. Webscarab
             5.9.4. Nikto
             5.9.5. Hping3
             5.9.6. Dsniff
             5.9.7. Ettercap

    6. Finalizando
         6.1. Gerando relatório
         6.2. Limpeza do Sistema

    Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:
    • conhecimentos básicos de TCP/IP;
    • conhecimentos básicos de sistemas GNU/Linux;
    Os pré-requisitos deste curso são abordados nos cursos:

    Obs.: A ementa, instrutor, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

    Aviso: O Curso de Pentesters da Academia Clavis tem o objetivo único de capacitar profissionais para as práticas de testes e análises de segurança de redes e sistemas por meio de ataques e invasões, realizados com consentimento do proprietário ou possuidor da rede ou sistema.

    A conduta de invasão de dispositivo informático configura crime segundo a legislação brasilera (art. 154-A do Código Penal).

    Instrutor Clavis - Conheça aqui o instrutor deste curso! - Veja mais + Informações Extras - Leia aqui informações extras e importantes sobre este curso - Veja mais + Avaliações das Últimas Turmas - Analise agora os testemunhos e avaliações das últimas turmas!

    Inscreva-se aqui

    Esse curso faz parte da Formação de 100 horas – Auditor em Teste de Invasão – Pentest – Academia Clavis Segurança da Informação"

    Clique aqui e saiba mais.