Curso de Hacker Ético / RJ

ESSE CURSO NÃO DÁ DIREITO A FILIAÇÃO GRATUITA AO CONPEJ

É necessário trazer Laptop

Objetivos

Este curso permite compreender as vulnerabilidades tecnológicas e humanas dos ativos de uma organização através de uma metodologia de testes conhecida como Hacker Ético.

Público Alvo

O curso é direcionado a profissionais responsáveis pela segurança física e lógica das organizações e sistemas.

Avaliação e Certificado

A avaliação deste curso é permanente e processual, mas existe um questionário de avaliação final, cujo preenchimento é necessário para a requisição do certificado.
O certificado de conclusão do curso será fornecido aos alunos que tiverem no mínimo 70% de frequência.

Metodologia do Curso

O sistema metodológico utiliza diversos recursos disponíveis em tecnologia para promover uma maior interação de seus participantes. Com a presença do Professor em sala de aula esclarecendo as dúvidas e interagindo com o aluno, aplicando exercícios e provendo meios de visualização da prática do dia-a-dia.

Vantagens do curso

1. Apostila e Caderno de Exercício em Português – Grátis.
2. CD com ferramentas na área de segurança utilizadas nos laboratórios – Grátis.

Conteúdo Programático

• Introdução a segurança da Informação
o O que é segurança da informação
o Padrões e Normas
o Princípios básicos
o Ameaças e Ataques
o Mecanismos de segurança
o Serviços de segurança
o Certificações
o War Games

• Introdução ao Teste de Invasão e Ética Hacker
o Tipos de Pen-Test
o Anatomia dos Ataques
o Estágios do Pen-Test
o Server Side Attacks
o Client Side Attacks
o Metodologias existentes
o Aspectos legais de um Teste de Invasão
* Escrita de Relatórios
* Modelo de Relatório

• Arte da busca: Google Hacking
o O que é Google Hacking
o Google Cache
o Operadores avançados
o Levantamento de informações
o Encontrando Web Cam
o Google Hacking Database
o Contramedidas

• Levantamento de informações e relacionamentos
o Footprint
o Buscando relacionamentos
o Registro de Domínios
o Rastreamento de e-mails
o Fingerprint (ativo e passivo)
o Capturando banner de aplicações (de forma passiva)
o Contramedidas

• Entendendo a Engenharia Social e o No-Tech Hacking
o Definindo engenharia social
o Engenharia social baseada em pessoas
o Engenharia social baseada em computadores
o Insiders Attacks
o Roubo de Identidade
o Phishing Scam
o URL Obfuscation
o Dumpster Diving
o No Tech Hacking
o Engenharia social reversa
o Contramedidas

• Varreduras ativas, passivas e furtivas de rede
o Ferramentas NMAP e HPING
o Varreduras ICMP
o Varreduras TCP
o Varreduras UDP
o Varreduras furtivas
o Varredura com IP Spoofing
o Tunelamento
o Anonymizers
o Contramedidas

• Enumeração de informações e serviços
o Técnicas de enumeração
o Capturando banner de aplicações (de forma ativa)
o Ferramentas
o Mapeando graficamente a rede
o Contramedidas

• Testando o Sistema
o Negação de serviço (DoS)
o Negação de serviço distribuído (DdoS)
o Técnicas utilizadas
o Sequestro de Sessão
o Contramedidas

• Trojan / Backdoor / Rootkit / Worms
o Trojan Horse
o Backdoor
o Worms
o Rootkits
o Netcat e suas funções
o Keylogger
o Contramedidas

• Ignorando Proteções
o Ignorando IDS
o Ignorando Firewall
o Ignorando Honeypots
o Técnicas anti-forense

• Técnicas de Força Bruta e como definir boas políticas de senha
o Técnicas para criação de dicionários
o Brute Force local
o John
o Brute Force em serviços remotos
o THC-Hydra
o BruteSSH2
o Rainbow Tables
o Recomendações para políticas de senha

• Vulnerabilidades em aplicações web
o PHP Injection
o SQL Injection
o Cross Site Scripting (XSS)
o CSRF
o Insecure Direct Object Reference
o Falha de Autenticação e gerenciamento de sessão
o Insecure Cryptographic Storage
o Failure to Restrict URL Access
o Ferramentas
o WebGoat
o Obtendo o shell

• Elevação de Privilégios Locais
o Mapeamento do sistema
o Escolha do alvo
o Criação de ferramenta
o Conseguir privilégios administrativos

• Técnicas de Sniffing
o Técnicas utilizadas por insiders
o Protocolos vulneráveis
o Equipamentos vulneráveis
o Sniffing Passivo
o Sniffing Ativo
o DNS Spoof e Arp Poisoning
o MAC Flooding
o Uso de ferramentas
o TCPDump
o Wireshark
o Contramedidas

• Ataques a Servidores WEB
o Tipos de ataques
o Buscando vulnerabilidades
o Nikto
o On-line scanning

• Backtrack
o Fuzzing (Ferramentas para testes de softwares).
o Testes em HTTP e HTTPS
o Scanner de protocolo SCTP
o Teste de SSL
o Auditoria ASP
o Auditoria em BD MySQL
o Auditoria em CMS Joomla
o Auditoria em CMS WordPress (Metodo GET, POST, Injeção de XSS, SQL)
o Descoberta de diretórios no Servidor Web
o Ataques de força bruta em aplicativos Web
o XSS – Query
o URL-Regex
o Exploração de vulnerabilidades em Browser
o Testando bases de dados MSSQL
o Outras ferramentas do Backtrack

• Ataques a Redes Wireless
o Introdução
o War Driving
o WifiZoo
o WEP Crack
o Ignorando filtros via MAC Address
o WPA Bruteforce
o Rainbow Tables
o Rogue Access Point
o Wifi Phishing

• Exploits
o Memória
o Buffer Overflows
o Shellcode

• Metasploit
o Metasploit Framework
o Invasão Simples
o Meterpreter
o Payload com Meterpreter
o Keylogging com Meterpreter
o Sniffing com Meterpreter
o Explorando falhas de programas
o Comprometendo uma rede interna externamente
o Conseguindo Shell
o Conseguindo Shell Reverso

• Apagando Rastros
o Necessidade
o Técnicas
o Ferramentas

• Desafios: Testes de Invasão
o Avaliação Final:
o Explorar vulnerabilidades de uma aplicação web
o Capture The Flag

Data

29 e 30 de Maio de 2015.

“A garantia da sua vaga depende do envio antecipado do comprovante de pagamento.”

Carga Horária

32 Horas/Aula.

Duração

03 (dias) sábados/aulas

Horário

Das 9:00 às 18:00 horas

Professor

Marcos Gavilan

Eng de Telecom, Pós-graduação em Redes-PUC-Rio, Pós-graduação em Segurança-Estácio, Mestrado Segurança-UNIRIO.Especialista em Telecom, Projetos, Networks e Segurança a mais de 20 anos.

Certificações: Cisco e Alcatel-Lucent.

“Poderá haver alteração do Professor sem prévio aviso.”

Localização

Conselho Nacional dos Peritos Judiciais da República Federativa do Brasil (CONPEJ)

Rua Engenheiro Adel, 80 – Tijuca
Rio de Janeiro / RJ
CEP: 20260-210

CENTRAL DE ATENDIMENTO
(21) 2234-2401 / (21) 2567-7657 / (21) 98481-7168

EMAIL
cursos@conpej.org.br

Investimento

Valor do Curso


R$ 2.800,00

Opções de Pagamento


Depósito/Transferência Banco do Brasil

Banco do Brasil, Ag 3010-4, c/c 21204-0 – CNPJ 05.506.344 / 0001-90

Apenas para pagamento a vista.

Investimento:

R$ 2.520,00 (10% DE DESCONTO)

Pagamento Cielo

Parcelado em até 3x no cartão de crédito sem juros ou a vista pelo débito através do Pagamento Cielo. 

Investimento:

R$ 2.800,00 (em até 3x sem juros).

Cartão de Crédito (Sem Juros)

Parcele diretamente no cartão de crédito em até 4x sem juros.

Investimento:

1x = R$ 2.800,00    2x = R$ 1.400,00    3x = R$ 933,33    4x = R$ 700,00   

PagSeguro

Parcelado em até 18X, dependendo do cartão, através do sistema PagSeguro (consulte as taxas).

Investimento:

Consulte taxas diretamente no PagSeguro.

Informar Interesse

Cadastre-se para receber informações sobre este curso.

Estou Interessado   

Compartilhe