treinamento - formação de pentest profissional - desec ... · que expõe o cenário real de sua...

18
TREINAMENTO PentestProfissional

Upload: buidien

Post on 08-Nov-2018

283 views

Category:

Documents


3 download

TRANSCRIPT

TREINAMENTOPentestProfissional

02

“Nós não vendemos

produtos, nós vendemos

experiência” - Ricardo Longatto

A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão.

Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital.

BUSCAMOS SEMPREEXCELÊNCIA

03

QUEM SOMOS

04

ESTEJA PRONTO PARA BUSCAR AS MELHORES CERTIFICAÇÕES DO MERCADO

O maior preciosismo é utilizado em nosso Treinamento Pentest Profissional, onde o aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica.

Diferente de treinamentos comumente encontrados no mercado, o Treinamento Pentest Profissional visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits.

Atingimos esta excelência fornecendo um ambiente online preparado para que o aluno possa absorver o conteúdo de maneira fácil, tenha acesso ao conteúdo sempre que desejar e contando sempre com material de apoio nos fóruns e vídeos disponibilizados.

PENTEST PROFISSIONAL

05

NOSSO TREINAMENTO

06

ACESSO ILIMITADO AO

CONTEÚDO SEMPRE QUE

DESEJAR

Mais de 200 aulas totalmente práticas 100% online, fórum para suporte, grupo exclusivo, ranking dos melhores alunos, tarefas e quizzes.

AULAS NA DESEC ACADEMY

07

A PLATAFORMA

DHC é nossa plataforma de competição onde os competidores são submetidos a vários desafios técnicos e quem resolve primeiro vence.

DHC DESEC HACKER CHALLENGE

08

O MELHOR VENCE

Mais de 50 laboratórios práticos e VPN para acesso a uma rede recheada de servidores, aplicações, estações de trabalho e um ambiente online realístico com domínios reais, bloco de IP público, ranking dos melhores alunos.

VLAB VIRTUAL LAB

09

MUNDO REAL

10

SOME AO SEU CONHECIMENTO

O MELHOR CONTEÚDO EM AULAS SIMPLES

INTRODUÇÃO

Introdução a segurança da informação Introdução ao PenTest Carreira em PenTest Preparação – Conduzindo um PenTest Download de modelos de documentos

MÓDULO 2

LINUX

Apresentação Instalando Kali Linux 2 Introdução ao Linux Trabalhando com usuários Trabalhando com rede Editores de texto Trabalhando com pacotes Trabalhando com serviços Localizando arquivos e programas Exercícios de fixação Comando essenciais Configurando a VPN

MÓDULO 3

BASH SCRIPTING

Introdução ao Bash script Exercício de fixação Parsing em sites Trabalhando com logs

MÓDULO 4

PROGRAMAÇÃO PARA PENTESTERS

Conhecendo a linguagem C Criando um socket em linguagem C Criando um portscan em linguagem C Resolvendo nomes em linguagem C Tarefa DNS em linguagem C Conhecendo Python Criando um socket em Python Criando um portscan em Python Resolvendo nomes em Python

MÓDULO 5

FERRAMENTAS ESSECIAIS

Conhecendo o netcat Liberando portas no router Administração remota com netcat Administração remota com netcat (firewall) Outros recursos do netcat Entendendo a diferença entre ncat e netcat Conhecendo o Wireshark Conhecendo o tcpdump

MÓDULO 6

COLETA DE INFORMAÇÕES

Introdução ao information gathering Google Hacking

11

CONTEÚDO PROGRAMÁTICO

MÓDULO 6

COLETA DE INFORMAÇÕES

GHDB Email TheHaverster Netcraft Archive Shodan Fazendo pesquisa por IP (arin) Entendendo o Whois Entendendo o Whois na prática Criando Whois em python Descobrindo arquivos e diretórios Entendendo as respostas HTTP Conhecendo o CURL Criando um script para RECON web Reconhecimento de DNS Criando um script de DNS (pesquisa direta) Brute force DNS Transferência de zona DNS Ferramentas para enumerar DNS

MÓDULO 7

VARREDURA

Reconhecendo a rota Descobrindo HOSTS ativos com ping Entendendo ICMP E quando ping não funciona Flags TCP Scanners de Portas Entendendo os tipos de portscan NMAP

Entendendo o consumo de uma varredura UDP scan Network sweeping Descobrindo os serviços Banner grabbing Portscan usando netcat Detectando o Sistema operacional Varreduras para bypass de firewall

MÓDULO 8

ENUMERAÇÃO

Banner Grabbing HTTP Banner Grabbing HTTPS Enumerando serviço de FTP Enumerando NETBIOS E SMB Enumerando SMB/NETBIOS através do Windows Enumerando SMB/NETBIOS através do Linux Usando rpcclient Usando enum4linux Enumerando com nmap nse Enumerando SMTP Enumerando SMTP com Python Enumerando SMTP com Python parte2 Enumerando SNMP Enumerando SNMP na prática Enumerando MYSQL

MÓDULO 9

ANÁLISE DE VULNERABILIDADES

Análise de vulnerabilidades Conhecendo o NESSUS Conhecendo o OPENVAS Usando nmap nse para analise de vulnerabilidades

12

CONTEÚDO PROGRAMÁTICO

Análise de código Buscando Exploits no Kali Linux Buscando Exploit na Web Cuidados com Exploits

MÓDULO 13

TRABALHANDO COM EXPLOITS PÚBLICOS

Trabalhando com exploits públicos Corrigindo exploits públicos Corrigindo exploits púbicos2

MÓDULO 14

METASPLOIT FRAMEWORK

Introdução ao Metasploit Explorando o vsftp Criando exploit para vsftp Explorando telnet Msfconsole na prática Trabalhando com módulos auxiliares Explorando NFS Meterpreter

MÓDULO 15

SENHAS LINUX

Um pouco sobre HASHS Trabalhando com senhas no Linux Descobrindo senhas com o John Descobrindo senhas do Linux

MÓDULO 10

BUFFER OVERFLOW PARA PENTESTERS

Introdução ao Buffer Overflow Preparando o ambiente de testes Criando uma conexão com o software Criando um Fuzzing Validando o crash Encontrando EIP manualmente Encontrando EIP usando padrões Descobrindo espaço para shellcode Testando caracteres inválidos Encontrando endereço de retorno Testando a execução Criando o Exploit Ajuste fino no Exploit

MÓDULO 11

DESENVOLVIMENTO DE EXPLOITS

Desenvolvimento de Exploit Desenvolvimento de Exploit2 Criando um Fuzzing mais completo Localizando e controlando EIP Encontrando endereço de retorno Problemas com espaço para o shellcode

MÓDULO 12

TRABALHANDO COM EXPLOITS

Buffer Overflow no Linux Buffer Overflow no Linux 2

13

CONTEÚDO PROGRAMÁTICO

MÓDULO 16

SENHAS WINDOWS

Trabalhando com senhas no Windows Trabalhando com senhas no Windows 2 Crack senhas Windows WCE Usando credenciais obtidas Usando credenciais obtidas no TS Usando credenciais obtidas shell Ganhando acesso ao servidor Pass The Hash SMB Fake

MÓDULO 17

ATAQUES A SENHAS

Senhas e wordlists Identificando HASH Descobrindo HASH online Criando listas personalizadas Key space brute force

MÓDULO 18

BRUTE FORCE ONLINE

Criando script brute force em Python Usando Hydra Criando script brute force no SSH Criando script brute orce em RDP

MÓDULO 19

WEB HACKING

Entendendo os formulários web Método GET Método POST LFI Command execution Bypass file upload Enviando netcat via PDF Tunelamento com socat Conseguindo acesso ao SSH sem ter a senha Usando SSH para redirecionar serviços Entendendo e explorando SQLi Explorando SQLi manualmente Descobrindo a senha Criando um script para quebrar senhas Ganhando acesso ao servidor Blind SQLi Sqli em postgree Explorando SQLi de forma automatizada Burp Suite Burlando aplicações com o Burp Suite Sequestro de sessão XSS Outras falhas Brute force HTTP usando o Burp Brute force HTTP usando o Hydra Ferramentas para Web Hacking

14

CONTEÚDO PROGRAMÁTICO

MÓDULO 20

ATAQUES WIRELESS

Equipamento recomendado Ataques em redes wifi Redes abertas Redes ocultas Macfilter Quebrando rede com criptografia WEP Quebrando redes com WPA2 Personalizando o crack para WPA2 Atacando WPS Criando um Fake AP Criando um Fake AP2 Criando um Evil Twin

MÓDULO 21

ENGENHARIA SOCIAL

Introdução a engenharia social Criando paginas falsas Criando paginas falsas com SET Gerando arquivos maliciosos com msfvenom Fazendo jus ao nome Trojan Bypass de AV Gerando APK e ELF malicioso Infectando Android com APK malicioso Gerando QR CODE

MÓDULO 22

CONDUZINDO UM PENTEST E ESCREVENDO O RELATÓRIO

Conduzindo um Pentest do zero Escrevendo o relatório Download de modelos de relatórios

15

CONTEÚDO PROGRAMÁTICO

16

SEU CERTIFICADO AGORA ESTÁ

MAIS PERTO DO QUE NUNCA.APROVEITE

17

Ricardo LongattoINSTRUTORFundador da Desec Security, empresa de consultoria em segurança ofensiva com foco em pentesting, treinamentos especialistas e plataformas gameficadas (CTF).

Como Pentester já atuei em grandes projetos envolvendo infra, redes, wifi, aplicações web em vários seguimentos tais como aéreo, financeiro, e-commerce, órgãos do governo etc.

Palestrante em eventos de segurança da informação palestrando em mais de 15 estados pelo Brasil.

Organizador do hackaflag maior campeonato hacker do Brasil que ocorre dentro do Roadsec maior evento de segurança do Brasil.

CEH Certified Ethical Hacker v8 (score 97%)

Instrutor do treinamento especialista Pentest Profissional com mais de 200 alunos em todo território nacional.

DESEC INFORMATION SECURITYAv. Paulista, 1765 7º AndarBela Vista - SPFone: (11) 3075-2780E-mail: [email protected]: 09:00h às 18:00h