Treinamento Pentest Profissional

Propaganda
PentestProfissional
TREINAMENTO
“Nós não
vendemos
produtos, nós
vendemos
experiência”
- Ricardo Longatto
02
QUEM SOMOS
BUSCAMOS SEMPRE
EXCELÊNCIA
A DESEC é uma empresa brasileira que tem em seu DNA
o desenvolvimento de metodologias para o desempenho
de treinamentos especialistas e consultoria em Testes
de Invasão.
Com vários projetos entregues e contando com alta taxa
de sucesso, empregamos as mais refinadas e conceituadas
metodologias de mercado para entregar resultados além
da expectativa durante nossos processos de Teste de
Invasão. Garantindo assim à nossos clientes resultados
que expõe o cenário real de sua exposição em ambiente
digital.
03
ESTEJA PRONTO
PARA BUSCAR
AS MELHORES
CERTIFICAÇÕES
DO MERCADO
04
NOSSO TREINAMENTO
PENTEST
PROFISSIONAL
O maior preciosismo é utilizado em nosso Treinamento
Pentest Profissional, onde o aluno adquire conhecimento
através de um portal exclusivo, explorando ambientes
digitais realísticos fazendo com que a experiência de
aprendizagem torne-se além de assertiva, empolgante
e lúdica.
Diferente de treinamentos comumente encontrados no
mercado, o Treinamento Pentest Profissional visa ensinar
desde conceitos básicos das tecnologias envolvidas no
processo de análise até técnicas avançadas onde o aluno
desenvolverá competências necessárias para montar
sua própria caixa de ferramentas e criar seus próprios
scripts e exploits.
Atingimos esta excelência fornecendo um ambiente online
preparado para que o aluno possa absorver o conteúdo
de maneira fácil, tenha acesso ao conteúdo sempre que
desejar e contando sempre com material de apoio nos
fóruns e vídeos disponibilizados.
05
ACESSO
ILIMITADO AO
CONTEÚDO
SEMPRE QUE
DESEJAR
06
A PLATAFORMA
AULAS NA
DESEC ACADEMY
Mais de 200 aulas totalmente práticas 100% online, fórum
para suporte, grupo exclusivo, ranking dos melhores
alunos, tarefas e quizzes.
07
O MELHOR VENCE
DHC DESEC
HACKER CHALLENGE
DHC é nossa plataforma de competição onde os competidores são
submetidos a vários desafios técnicos e quem resolve primeiro
vence.
08
MUNDO REAL
VLAB
VIRTUAL LAB
Mais de 50 laboratórios práticos e VPN para acesso a uma rede
recheada de servidores, aplicações, estações de trabalho e um
ambiente online realístico com domínios reais, bloco de IP público,
ranking dos melhores alunos.
09
SOME AO SEU
CONHECIMENTO
O MELHOR
CONTEÚDO EM
AULAS SIMPLES
10
CONTEÚDO PROGRAMÁTICO
INTRODUÇÃO
Introdução a segurança da informação
Introdução ao PenTest
Carreira em PenTest
Preparação – Conduzindo um PenTest
Download de modelos de documentos
MÓDULO 2
LINUX
Apresentação
Instalando Kali Linux 2
Introdução ao Linux
Trabalhando com usuários
Trabalhando com rede
Editores de texto
Trabalhando com pacotes
Trabalhando com serviços
Localizando arquivos e programas
Exercícios de fixação
Comando essenciais
Configurando a VPN
MÓDULO 3
BASH SCRIPTING
Introdução ao Bash script
Exercício de fixação
Parsing em sites
Trabalhando com logs
11
MÓDULO 4
PROGRAMAÇÃO PARA PENTESTERS
Conhecendo a linguagem C
Criando um socket em linguagem C
Criando um portscan em linguagem C
Resolvendo nomes em linguagem C
Tarefa DNS em linguagem C
Conhecendo Python
Criando um socket em Python
Criando um portscan em Python
Resolvendo nomes em Python
MÓDULO 5
FERRAMENTAS ESSECIAIS
Conhecendo o netcat
Liberando portas no router
Administração remota com netcat
Administração remota com netcat (firewall)
Outros recursos do netcat
Entendendo a diferença entre ncat e netcat
Conhecendo o Wireshark
Conhecendo o tcpdump
MÓDULO 6
COLETA DE INFORMAÇÕES
Introdução ao information gathering
Google Hacking
CONTEÚDO PROGRAMÁTICO
MÓDULO 6
COLETA DE INFORMAÇÕES
GHDB
Email TheHaverster
Netcraft
Archive
Shodan
Fazendo pesquisa por IP (arin)
Entendendo o Whois
Entendendo o Whois na prática
Criando Whois em python
Descobrindo arquivos e diretórios
Entendendo as respostas HTTP
Conhecendo o CURL
Criando um script para RECON web
Reconhecimento de DNS
Criando um script de DNS (pesquisa direta)
Brute force DNS
Transferência de zona DNS
Ferramentas para enumerar DNS
MÓDULO 7
VARREDURA
Reconhecendo a rota
Descobrindo HOSTS ativos com ping
Entendendo ICMP
E quando ping não funciona
Flags TCP
Scanners de Portas
Entendendo os tipos de portscan
NMAP
Entendendo o consumo de uma varredura
UDP scan
Network sweeping
Descobrindo os serviços
Banner grabbing
Portscan usando netcat
Detectando o Sistema operacional
Varreduras para bypass de firewall
MÓDULO 8
ENUMERAÇÃO
Banner Grabbing HTTP
Banner Grabbing HTTPS
Enumerando serviço de FTP
Enumerando NETBIOS E SMB
Enumerando SMB/NETBIOS através do Windows
Enumerando SMB/NETBIOS através do Linux
Usando rpcclient
Usando enum4linux
Enumerando com nmap nse
Enumerando SMTP
Enumerando SMTP com Python
Enumerando SMTP com Python parte2
Enumerando SNMP
Enumerando SNMP na prática
Enumerando MYSQL
MÓDULO 9
ANÁLISE DE VULNERABILIDADES
Análise de vulnerabilidades
Conhecendo o NESSUS
Conhecendo o OPENVAS
Usando nmap nse para analise de vulnerabilidades
12
CONTEÚDO PROGRAMÁTICO
MÓDULO 10
BUFFER OVERFLOW PARA PENTESTERS
Introdução ao Buffer Overflow
Preparando o ambiente de testes
Criando uma conexão com o software
Criando um Fuzzing
Validando o crash
Encontrando EIP manualmente
Encontrando EIP usando padrões
Descobrindo espaço para shellcode
Testando caracteres inválidos
Encontrando endereço de retorno
Testando a execução
Criando o Exploit
Ajuste fino no Exploit
MÓDULO 11
DESENVOLVIMENTO DE EXPLOITS
Desenvolvimento de Exploit
Desenvolvimento de Exploit2
Criando um Fuzzing mais completo
Localizando e controlando EIP
Encontrando endereço de retorno
Problemas com espaço para o shellcode
MÓDULO 12
TRABALHANDO COM EXPLOITS
Buffer Overflow no Linux
Buffer Overflow no Linux 2
13
Análise de código
Buscando Exploits no Kali Linux
Buscando Exploit na Web
Cuidados com Exploits
MÓDULO 13
TRABALHANDO COM EXPLOITS PÚBLICOS
Trabalhando com exploits públicos
Corrigindo exploits públicos
Corrigindo exploits púbicos2
MÓDULO 14
METASPLOIT FRAMEWORK
Introdução ao Metasploit
Explorando o vsftp
Criando exploit para vsftp
Explorando telnet
Msfconsole na prática
Trabalhando com módulos auxiliares
Explorando NFS
Meterpreter
MÓDULO 15
SENHAS LINUX
Um pouco sobre HASHS
Trabalhando com senhas no Linux
Descobrindo senhas com o John
Descobrindo senhas do Linux
CONTEÚDO PROGRAMÁTICO
MÓDULO 16
MÓDULO 19
SENHAS WINDOWS
WEB HACKING
Trabalhando com senhas no Windows
Trabalhando com senhas no Windows 2
Crack senhas Windows
WCE
Usando credenciais obtidas
Usando credenciais obtidas no TS
Usando credenciais obtidas shell
Ganhando acesso ao servidor
Pass The Hash
SMB Fake
MÓDULO 17
ATAQUES A SENHAS
Senhas e wordlists
Identificando HASH
Descobrindo HASH online
Criando listas personalizadas
Key space brute force
MÓDULO 18
Entendendo os formulários web
Método GET
Método POST
LFI
Command execution
Bypass file upload
Enviando netcat via PDF
Tunelamento com socat
Conseguindo acesso ao SSH sem ter a senha
Usando SSH para redirecionar serviços
Entendendo e explorando SQLi
Explorando SQLi manualmente
Descobrindo a senha
Criando um script para quebrar senhas
Ganhando acesso ao servidor
Blind SQLi
Sqli em postgree
Explorando SQLi de forma automatizada
Burp Suite
Burlando aplicações com o Burp Suite
Sequestro de sessão
XSS
Outras falhas
Brute force HTTP usando o Burp
Brute force HTTP usando o Hydra
Ferramentas para Web Hacking
BRUTE FORCE ONLINE
Criando script brute force em Python
Usando Hydra
Criando script brute force no SSH
Criando script brute orce em RDP
14
CONTEÚDO PROGRAMÁTICO
MÓDULO 20
MÓDULO 22
ATAQUES WIRELESS
CONDUZINDO UM PENTEST E
ESCREVENDO O RELATÓRIO
Equipamento recomendado
Ataques em redes wifi
Redes abertas
Redes ocultas
Macfilter
Quebrando rede com criptografia WEP
Quebrando redes com WPA2
Personalizando o crack para WPA2
Atacando WPS
Criando um Fake AP
Criando um Fake AP2
Criando um Evil Twin
MÓDULO 21
ENGENHARIA SOCIAL
Introdução a engenharia social
Criando paginas falsas
Criando paginas falsas com SET
Gerando arquivos maliciosos com msfvenom
Fazendo jus ao nome Trojan
Bypass de AV
Gerando APK e ELF malicioso
Infectando Android com APK malicioso
Gerando QR CODE
15
Conduzindo um Pentest do zero
Escrevendo o relatório
Download de modelos de relatórios
SEU CERTIFICADO
AGORA ESTÁ
MAIS PERTO DO
QUE NUNCA.
APROVEITE
16
Ricardo Longatto
INSTRUTOR
Fundador da Desec Security, empresa de consultoria em
segurança ofensiva com foco em pentesting, treinamentos
especialistas e plataformas gameficadas (CTF).
Como Pentester já atuei em grandes projetos envolvendo
infra, redes, wifi, aplicações web em vários seguimentos tais
como aéreo, financeiro, e-commerce, órgãos do governo etc.
Palestrante em eventos de segurança da informação
palestrando em mais de 15 estados pelo Brasil.
Organizador do hackaflag maior campeonato hacker do Brasil
que ocorre dentro do Roadsec maior evento de segurança
do Brasil.
CEH Certified Ethical Hacker v8 (score 97%)
Instrutor do treinamento especialista Pentest Profissional
com mais de 200 alunos em todo território nacional.
17
DESEC INFORMATION SECURITY
Av. Paulista, 1765 7º Andar
Bela Vista - SP
Fone: (11) 3075-2780
E-mail: [email protected]
www.desec.com.br
Atendimento: 09:00h às 18:00h
Download