Inscrições abertas para o curso de Pentester Profissional na Desec Security

Share
banner

O que tem de diferente?

É o primeiro curso do Brasil focado em entender como tudo funciona por baixo dos panos. O aluno aprende o porquê dos porquês; aprende a construir suas próprias ferramentas; scripts e exploits.

O objetivo do curso é fazer do aluno um profissional capaz de se tornar um autodidata no assunto, pois o curso trabalha com várias “skills” de uma forma bem didática. Além disso, o aluno terá acesso a uma VPN com um ambiente totalmente prático, onde irá poder atacar diversos tipos de sistemas/servidores/aplicações vulneráveis.

Ao fim do curso o aluno será submetido no teste final. Neste teste, o aluno terá que realizar um pentest blackbox, munido apenas do nome da instituição: ele deverá comprometer a aplicação, ganhar acesso à rede interna, localizar servidores críticos, desenvolver um exploit para uma falha pública (o aluno deve enviar o exploit desenvolvido), comprometer o servidor e gerar um relatório técnico e sumário executivo.  O curso é bem divertido e exige um certo grau de comprometimento do aluno. Se você gosta de pentest e sempre procurou um curso prático e que ensine a você não depender sempre de ferramentas prontas, esse curso é ideal. Mais lembre-se, o curso não é fácil, você vai ter muito que estudar e se dedicar.

Aproximadamente 50 horas de curso!

Ementa Completa

Introdução

Mercado de Segurança da Informação (Pentest)

Preparação

Entender o cliente

Definir o escopo e limitações

Janela de testes

Contato

Responsabilidades

Autorização

Non-Disclosure Agreement (NDA – Acordo de Confidencialidade)

Modelo de contrato e modelo de NDA

Revisão Linux

Sobre as distribuições

Principais Comandos

Trabalhando com usuários

Trabalhando com Rede

Trabalhando com tráfego de redes

Editores de texto

Serviços

Ganhando tempo com (find,whereis,which,locate,grep,awk,sed,cut)

Bash Script

Introdução ao Bash

Variáveis

Condições

Sequências

For (laço)

Criando um ping sweep

Bash para pentesters

Trabalhando com logs

Exercício 1: Criar um script que procure e resolva endereços de sites

Programming

Introdução ao C

Socket em C

Criando um portscan em C

Resolvendo DNS em C

C x Python

Socket em Python

Portscan em Python

DNS em python

Referencias de estudos para Python e C

Exercício 2: Criar um DoS em C para o programa ProFTPD

Conceitos essenciais

Netcat (chat, capturar informação, transferir arquivos, bind shell, firewall, reverse shell, bypass de firewall)

Ncat encriptado

Wireshark

TCPdump

Exercício 3: Encontrar a senha de uma conversa grampeada de um tráfego TCP/IP

Information Gatheiring

Passive Information Gathering

Google hacking

GHDB

Coletando Emails

Netcraft

Archive.org

Shodan

Pesquisa por IP

Entendendo o whois

Fazendo whois via netcat

Criando um whois em python

Active Information Gathering

Descobrindo diretórios e arquivos sensíveis

Usando cURL

Criando um script para brute force

DNS é seu amigo

Criando um script para pesquisa direta de DNS

Criando um script para pesquisa reversa de DNS

Entendendo a Transferência de Zona

Criando um script que faz transferência de zona

Conhecendo ferramentas automatizadas

Port Scanning

Reconhecendo a rede

Encontrando hosts ativos

Entendendo o ping

Ping Sweep

Port scanning

Entendendo a diferenças nas respostas

Three Way Handshake

TCP connect

Half Open

Nmap

Monitorando consumo de um scan

Network sweeping

Scan UDP

Bypass de firewall (acessando serviços bloqueados)

OS Fingerprint

Enumeração de Serviços

Banner Grabbing HTTP e HTTPS

Enumerando FTP

Criando script python para interagir com FTP

NetBIOS e SMB

Enumerando através do Windows

Enumerando através do Linux

Nmap NSE

Enumerando SMTP

Criando script em python para enumerar SMTP

Enumerando SNMP

MySQL

Vulnerability Scanner

Nessus

OpenVAS

Buffer Overflow para pentesters

Entendendo o buffer overflow

Entendendo o processo de criação de um exploit

Criando um fuzzing

Controlando fluxo do programa

Encontrando o espaço para o shellcode

Testando badchars

Criando exploit

Explorando a falha

Exploit sem “crashar” a aplicação

Desenvolvimento de exploit

Explorando aplicação (fixação)

Explorando outra aplicação com limitações

Não tenho espaço para o shellcode, e agora?

Resolvendo o problema de espaço

Criando exploit

Trabalhando com exploits

Debugando com GDB no Linux

Trabalhando com exploits

Entendendo os perigos e fakes exploits

Buscando exploits na Web e no Kali

Trabalhando com exploits públicos

Corrigindo exploits públicos

Personalizando exploits públicos

Metasploit Exploitation e senhas Linux

Conhecendo o Metasploit Framework

Explorando falhas em Windows

Explorando falhas em Linux

Dump de senhas Linux

Entendendo funcionamento de senhas Linux

Crack de senhas Linux

Senhas Windows, Técnicas pós-exploração

Acessar SSH através de manipulação de chaves

Entendendo as senhas no Windows

Dump de senhas Windows

Crack de senhas Windows

Pass the hash (Usar o hash capturado para autenticar na rede)

Ganhar acesso a um domínio através do Pass the Hash

Trabalhando com senhas

Key-space brute force

Gerando uma wordlists

Personalizando nossas listas

Brute force em serviços

Criando um brute force para FTP em python

Criando um brute force para SSH em python

Ferramentas para brute force

Criando um script para brute force RDP

Engenharia social e Client Side Attacks

Entendendo a Engenharia Social

Exemplos práticos

Exemplo de ataques do lado do cliente

Corrigindo exploit público para ataque ao IE8 no Windows 7

Client Side Attack em java e java applets

Criando paginas falsas sem uso de ferramentas

Manipulação do hosts

ARPspoof e DNSspoof

Usando Social-Engineer Toolkit (SET)

Gerando executáveis indetectáveis

Juntando executáveis maliciosos em programas originais de forma indetectável pelos antivírus

Explorando falhas Web

Entendendo a diferença entre GET e POST

Localizando aplicação vulnerável

Entendendo LFI/RFI e explorando

Contaminando o log e conseguindo command execution

Dando bypass no sistema de upload e conseguindo command execution

Ganhando shell

Acessando serviços protegidos pelo firewall

Bypass em SSH e MySQL

Redirecionamento e tunelamento

Ataques Web – SQL Injection
Entendendo SQL
Gerenciando Banco de Dados
Entendendo SQL Injection
Injetando direto no banco de dados
Bypass de autenticação
Explorando uma aplicação web com SQL Injection sem ferramentas
Quebra de hash MD5 de várias formas
Criando um script bash para descobrir MD5
Subindo shell e ganhando Command Execution
Entendendo Blind SQL Injection sem uso de ferramentas
Explorando SQL Injection em postgree
Subir shell e ganhar Command Execution
Automatizando com ferramentas
Usando Burp Suite e dando bypass em aplicações
Sequestro de sessao
XSS – Cross Site Scripting
XSS Reflected
XSS Stored
Coletando dados
Roubo de cookies
Escrevendo um script em PHP para roubo de cookies
Inserindo arquivos maliciosos
Cross Site Request Forgery
Command Execution
Brute force HTTP
Brute force HTTP usando Burp Suite
Brute force HTTP usando Hydra
Criando um brute force HTTP em python
Em andamento…

Ataques a redes wireless

Quebrando WEP

Quebrando WPA/WPA2

Quebrando WPS

Criando Rogue AP

ARPspoof e DNSspoof

Finalizando curso

Criando sumario executivo

Criando relatório técnico

O curso possui certificado?

Sim! Ao término do curso os alunos receberão o certificado de participação e caso resolva o teste, irão receber um certificado de conclusão de resolução do Desafio Final.

Quando começa?

O curso estreou com a primeira turma EaD e está sendo um sucesso. Agora ele está sendo oferecido em vídeoaulas gravadas. Ao comprar o curso o aluno terá acesso ao portal para assistir todas as aulas e por tempo indeterminado, ou seja, poderá acessar o painel sempre que quiser, quantas vezes quiser e a hora que quiser. Receberá também a chave da VPN para ter acesso ao ambiente prático (a chave tem duração de 2 meses), no mais o aluno terá todo suporte via e-mail para dúvidas, ajuda e dificuldades com o curso.

Sobre o instrutor

Ricardo Longatto é CEHv8 (Certified Ethical Hacker), foi vencedor da edição de SP do hackaflag 2014 e integrante da equipe vencedora do Capture The Flag do H2HC (Hackers to Hackers Conference) 2014.

Atualmente é CEO na Desec Security e atua como pentester.

Mídia

Entrevista para programa “Como Será” – Rede Globo

http://redeglobo.globo.com/como-sera/videos/t/edicoes/v/grupo-de-hacker-criou-site-para-acompanhar-votacoes-no-senado/4050384/

Cobertura da TV Cultura Hackaflag SP https://www.youtube.com/watch?v=LNe-F9hp0Vg

Cobertura da final nacional do Hackaflag (Cyber Readiness Challenge Symantec) https://www.youtube.com/watch?v=-29043UDWhA

www.desec.com.br

Investimento

R$ 1.200,00

10% à vista R$ 1.080,00

10x sem juros no Cartão via PagSeguro

3x sem juros no boleto ITAU (Entrada + 2x R$ 400,00)

Até 18x via PagSeguro
Onde faço a inscrição?
http://goo.gl/forms/xIZluRuzGZ

Envie um email para diego@desec.com.br

PUBLICIDADE


Quer continuar por dentro das novidades do Blog Seja Livre? Siga o nosso perfil no TWITTER, curta a nossa página no FACEBOOK ou adicione o Blog Seja Livre nos seus círculos do GOOGLE+.

Sobre o Autor

Blogueiro, fundador do Blog Seja Livre, Nerd inveterado, louco por Linux e músico nas horas vagas. Atualmente é o Editor Chefe, Consultor de SEO e Webdesign do Seja Livre, e possui algumas certificações em Linux e Administração de Redes.