Pentest Nesse treinamento o aluno adquire os conhecimentos necessários para como Pentester que é o profissional que testa a segurança de redes e sistemas de computadores de computadores em busca de falhas a fim de corrigi-las. Esse treinamento é também indicado a todos os profissionais da área de Tecnologia da Informação para conhecerem os pontos críticos de segurança e desenvolverem técnicas de proteção. Carga horária: 80horas (60 horas presenciais e 20 horas de conteúdo online). Investimento: R$ 1.380,00 Conteúdo Programático: Introdução ao Pentest o Definição de Pentest o Etica o Aspectos Legais Coleta de Informações o Reconhecimento o Metodologias de Coletas de Informações o Engenharia Social Coletando Informações da rede e de Hosts o Metodologia de Scaners o Enumeração Systemas Hacking: Quebrando senhas, escalando privilégios e Ocultando arquivos. o O maneira mais simples de obter uma senha o Tipos de ataques de senha Ataque Passivo Online Ataque Ativo Online Ataques Offline Ataques não eletrônicos o Quebrando senha o Entendendo Keyloggers e outras tecnologias de Spyware o Escalada de Privilégios o Entendendo RootKits o Ocultando Arquivos o Apagando rastros e destruindo evidências Trojans, Backdoors, Vírus e Worms o Trojans e backdoors o Vírus e Worms Coletando dados da rede: Sniffers o Entendendo a comunicação Host a Host o Como um Sniffer Funciona o Ultrapassando os limites do Switches o Filtros Wireshark o Entendendo o MAC Flooding e o DNS Spoofing Negação de Serviços e uso de Sessões válidas o Negação de Serviços Como funcionam os Ataques DDoS Como funcionam os BOTs/BOTNETs Ataques Smuf e SYN Flood Attacks Medidas contra ataques DoS/DDoS o Uso de Sessões Válidas Web Hacking o Como funcionam os Serviços Web o Tipos de Vulnerabilidades de Serviços Web o Vulnerabilidades de Aplicações Web o Tecnicas Web-Based PasswordCracking Av. Rozendo Serapião de Souza Filho Nº 691 – Vitória / Av. João XXIII 1585 - São Mateus - ES (27) 3763-5970 // 9812-2929 www.megatraining.com.br Ataques a aplicações o SQL Injecion Encontrando uma Vulnerabilidade SQL Inection A finalidade do SQL Inection Usando Strings Dinamicas para SQL Inection Contramedidas para SQL Injecion o Buffer Overflows Tipos de Buffer Overflows e Métodos de detecção Contramedidas para Buffer Overflow Wireless Hacking o Wi-Fi e Ethernet o Téacnicas de quebra de autenticação o Usando Wireless Sniffers para localizar SSIDs o Filtro de MAC e MAC Spoofing o Access Point o Técnicas Hacking Wireless o Segurança de Redes Wirless Segurança Física o Componentes da Segurança Física o Entendendo a Segurança Física o Contramedidas para segurança física Ignorando Sistemas de Segurança o Tipos de Intrusion Detection System e técnicas de fuga o Tipos de Firewall e Tecnicas para sair de HoneyPots Criptografia o Criptografia e Técnicas de Encriptação o Obtendo as chaves pública e privadas o Algorítimos de Criptografia Executando o Pentest o Definição dos aspectos de Segurança o Pentest – Testando a segurança Passos do Pentest A estrutura Legal do Pentest Ferramentas de Pentest o Executando o Pentest Av. Rozendo Serapião de Souza Filho Nº 691 – Vitória / Av. João XXIII 1585 - São Mateus - ES (27) 3763-5970 // 9812-2929 www.megatraining.com.br