Curso de Técnicas para Teste de Invasão (Pentesting)

Solicite informação sem compromisso It Cursos

Para enviar a solicitaçao você deve aceitar a Política de Privacidade

Comentários sobre Curso de Técnicas para Teste de Invasão (Pentesting) - Presencial - Natal - Rio Grande do Norte

  • Objectivos
    Agora você pode aprender o estado da arte em utilização de exploits para testes de invasão. O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Com ele é possível usar centenas de exploits, payloads e ferramentas avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, servidores e qualquer outro equipamento ligado em rede.

    Agora você pode aprender o estado da arte em utilização de exploits para testes de invasão. O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Com ele é possível usar centenas de exploits, payloads e ferramentas avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, servidores e qualquer outro equipamento ligado em rede.
  • Dirigido a
    Profissionais e Estudantes de Segurança da Informação
  • Conteúdo
    Carga Horária (Horas-Aula): 15
    Material Didático: Apostila/Livro IT
    Bloco de Notas
    Certificado de participação

    Primeira etapa: Ferramentas para teste de invasão com sistema Windows
    - Keyloggers;
    - Engenharia Social.
    - Identificando o alvo
    - Plano de ataque;
    - Onde encontrar as informações?;
    - Conceituando Testes de Segurança;
    - Footprint (fingerprint, banners);
    - Trojan horse;
    - Técnicas de Varreduras (tcp, udp, icmp);
    - Enumeração;
    - Bruteforce (técnica clássica e funcional);
    - Ataques internos (uso de sniffer, arpspoof, inject);
    - Utilização de ferramentas que integram várias técnicas, consideradas (canivete suiço);
    - Exploração de Vulnerabilidades Web;
    - Explorando falhas em servidores mal configurados;
    - Vulnerabilidades locais;
    - Intrusão de sistema (escala de privilégio e ataques de "Buffer Overflow");
    - Ferramentas automatizadas para Pen-Test.;
    - Esteganografia;
    - Quebra de proteção

    Segunda etapa: BackTrack e Metasploit
    Sobre o BackTrack e Metasploit
    - Requerimentos Hardware
    - Requerimentos Software
    - Interação
    – Acesso as ferramentas do BackTrack
    - Metasploit Via Interface Gráfica
    - Metasploit Via Web
    - Metasploit Via console
    - Processos de Pentest
    - Reconhecimento e Levantamento das Informações
    - Scaneamento
    - Invadindo
    - Mantendo Acesso
    - Limpando "a casa"
    - Reconhecimento
    - Port Scanning
    - Identificação de serviços
    - Scanners
    - Usando shell
    - Usando Metasploit
    - Invadindo
    - Criando Payloads
    - Criando Handlers
    - Engenharia Social
    - Social Engineering Toolkit
    - Mantendo acesso
    - Quem, Como e Quando?
    - Limpando "a casa"
    - Quem, Como e Quando?

Outro curso relacionado com informática

Utilizamos cookies para melhorar nossos serviços.
Se continuar navegando, aceita o seu uso.
Ver mais  |