Pentest e Ethical Hacking
Aprenda a avaliar de maneira legal e ética, a segurança de uma aplicação WEB, sistema ou rede de computador, por meio da descoberta e exploração de vulnerabilidades.
Informações do Curso
- Carga Horária: 24h
- Modalidade: On-line
- Próxima turma:
Objetivo
O Aluno aprenderá como conduzir um teste de invasão (Pentest) em sistemas de forma ética e autorizada.
O que é Pentest?
Pentest ou Teste de Intrusão, é um tipo de análise autorizada que visa simular o comportamento de um agente malicioso dentro de um sistema. Através dos Pentests, é possível identificar e explorar as vulnerabilidades existentes a fim de promover sua validação. O profissional que realiza este tipo de auditoria é chamado de Pentester.
Como é de notório conhecimento, atualmente o mercado da tecnologia cresce constantemente e a segurança necessita igualmente acompanhar seu crescimento. Diariamente novas vulnerabilidades nascem no meio tecnológico, o que nos leva fazer a seguinte indagação: Como as organizações estão preparadas para esses novos desafios?
Além de uma boa gestão em segurança da informação, é necessária a realização de testes de segurança periódicos, com a finalidade de aferir os controles e medidas adotados, bem como para identificar se realmente são justificáveis.
Através de técnicas e ferramentas específicas, o profissional Pentester consegue mensurar o nível de segurança na organização testada. Ao final dos testes, é produzido um relatório técnico contendo os Gaps encontrados, e um segundo relatório para executivos de forma não técnica, chamado de sumário executivo.
As vantagens e necessidades da realização de Testes de Intrusão periódicos nas organizações são várias, porém, destacamos as seguintes:
- –Eliminação de falsos positivos e negativos em relação às vulnerabilidades existentes;
- –Estar em conformidade no mercado, já que várias normativas exigem a adoção periódica de testes como o PCI-DSS, NYCRR 500, BACEN 4.658 e outros;
- –Homologação de Softwares e aplicativos antes da produção e em produção.
Público alvo
Agentes de segurança, desenvolvedores, administradores de redes, arquitetos de redes, auditores de segurança e qualquer outro profissional que deseje melhorar ou validar a segurança de seus sistemas de TI aplicando testes.
Este treinamento adiciona competências de segurança cibernética ofensiva, relevantes para uma ampla gama de funções e áreas de negócios aplicadas a qualquer organização pública ou privada independente de seu porte.
Ementa
Módulo 1: Introdução ao Hacking Ético e preparação para os testes
- 1.1 Definições de dados e informação
- 1.2 Terminologias e Conceitos de segurança e cibersegurança
- 1.3 Ética Hacker
- 1.4 Aspectos de confiabilidade
- 1.5 Aspectos legais, regulamentares e normativos
- 1.6 Mercado de trabalho e certificações
- 1.7 Tipos de Pentest
- 1.8 Fases de um Pentest
- 1.9 Termo de responsabilidade e confidencialidade
- 1.10 Relatórios
- 1.11 Overview de ferramentas, configuração do Kali Linux e VMs
- 1.12 Preparação do laboratório para os testes e auditorias
- 1.13 Serviços de segurança da informação
Módulo 2: Coleta, reconhecimento, varreduras e enumeração
- 2.1 Consultas de domínios e endereços IP
- 2.2 Google Hacking e redes sociais
- 2.3 Portas, dispositivos e serviços
- 2.4 Identificação de serviços e sistemas vulneráveis
Módulo 3: Invasão Windows e Quebra de autenticação
- 3.1 Metasploit, pesquisa e seleção de exploits
- 3.2 Exploração Windows (server-side e client-side)
- 3.3 Quebras de autenticação e Aceleração de quebras
- 3.4 MITM, ARP Spoofing e DNS Spoofing
- 3.5 Mantendo acesso
Módulo 4: Invasão Linux e Quebra de autenticação
- 4.1 Invasão de Linux (client-side e server-side)
- 4.2 Quebras de autenticação e Aceleração de quebras
Módulo 5: Redes WiFi
- 5.1 Introdução a vulnerabilidades Wi-Fi
- 5.2 Burlando filtros de MAC
- 5.3 Vulnerabilidades em roteadores
- 5.4 Descobrindo a chave WEP e WPA
- 5.5 Quebra por WPS
- 5.6 Ataque Rouge AP e Evil Twin
Módulo 6: Invasão de aplicações Web
- 6.1 Introdução, arquitetura, protocolos e tecnologias Web
- 6.2 Erros comuns de proteção
- 6.3 SQL Injection, Blind SQL Injection
- 6.4 Ataques XSS e CSRF,
- 6.5 Local File Inclusion (LFI)
- 6.6 Remote File Inclusion (RFI)
- 6.7 Directory Traversal
- 6.8 Webshells
Módulo 7: Intrusão física
- 7.1 Lockpicking
Módulo 8: Relatório, contramedidas e extras
- 8.1 Limpeza do sistema
- 8.2 Contramedidas Gerais
- 8.3 Finalização do Relatório
- 8.4 Encerramento
Certificado
O curso conta com certificado de participação.
Pré-requisitos
Conhecimentos básicos em Redes de Computadores e Comandos GNU/Linux