PentestProfissional TREINAMENTO “Nós não vendemos produtos, nós vendemos experiência” - Ricardo Longatto 02 QUEM SOMOS BUSCAMOS SEMPRE EXCELÊNCIA A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão. Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital. 03 ESTEJA PRONTO PARA BUSCAR AS MELHORES CERTIFICAÇÕES DO MERCADO 04 NOSSO TREINAMENTO PENTEST PROFISSIONAL O maior preciosismo é utilizado em nosso Treinamento Pentest Profissional, onde o aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica. Diferente de treinamentos comumente encontrados no mercado, o Treinamento Pentest Profissional visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits. Atingimos esta excelência fornecendo um ambiente online preparado para que o aluno possa absorver o conteúdo de maneira fácil, tenha acesso ao conteúdo sempre que desejar e contando sempre com material de apoio nos fóruns e vídeos disponibilizados. 05 ACESSO ILIMITADO AO CONTEÚDO SEMPRE QUE DESEJAR 06 A PLATAFORMA AULAS NA DESEC ACADEMY Mais de 200 aulas totalmente práticas 100% online, fórum para suporte, grupo exclusivo, ranking dos melhores alunos, tarefas e quizzes. 07 O MELHOR VENCE DHC DESEC HACKER CHALLENGE DHC é nossa plataforma de competição onde os competidores são submetidos a vários desafios técnicos e quem resolve primeiro vence. 08 MUNDO REAL VLAB VIRTUAL LAB Mais de 50 laboratórios práticos e VPN para acesso a uma rede recheada de servidores, aplicações, estações de trabalho e um ambiente online realístico com domínios reais, bloco de IP público, ranking dos melhores alunos. 09 SOME AO SEU CONHECIMENTO O MELHOR CONTEÚDO EM AULAS SIMPLES 10 CONTEÚDO PROGRAMÁTICO INTRODUÇÃO Introdução a segurança da informação Introdução ao PenTest Carreira em PenTest Preparação – Conduzindo um PenTest Download de modelos de documentos MÓDULO 2 LINUX Apresentação Instalando Kali Linux 2 Introdução ao Linux Trabalhando com usuários Trabalhando com rede Editores de texto Trabalhando com pacotes Trabalhando com serviços Localizando arquivos e programas Exercícios de fixação Comando essenciais Configurando a VPN MÓDULO 3 BASH SCRIPTING Introdução ao Bash script Exercício de fixação Parsing em sites Trabalhando com logs 11 MÓDULO 4 PROGRAMAÇÃO PARA PENTESTERS Conhecendo a linguagem C Criando um socket em linguagem C Criando um portscan em linguagem C Resolvendo nomes em linguagem C Tarefa DNS em linguagem C Conhecendo Python Criando um socket em Python Criando um portscan em Python Resolvendo nomes em Python MÓDULO 5 FERRAMENTAS ESSECIAIS Conhecendo o netcat Liberando portas no router Administração remota com netcat Administração remota com netcat (firewall) Outros recursos do netcat Entendendo a diferença entre ncat e netcat Conhecendo o Wireshark Conhecendo o tcpdump MÓDULO 6 COLETA DE INFORMAÇÕES Introdução ao information gathering Google Hacking CONTEÚDO PROGRAMÁTICO MÓDULO 6 COLETA DE INFORMAÇÕES GHDB Email TheHaverster Netcraft Archive Shodan Fazendo pesquisa por IP (arin) Entendendo o Whois Entendendo o Whois na prática Criando Whois em python Descobrindo arquivos e diretórios Entendendo as respostas HTTP Conhecendo o CURL Criando um script para RECON web Reconhecimento de DNS Criando um script de DNS (pesquisa direta) Brute force DNS Transferência de zona DNS Ferramentas para enumerar DNS MÓDULO 7 VARREDURA Reconhecendo a rota Descobrindo HOSTS ativos com ping Entendendo ICMP E quando ping não funciona Flags TCP Scanners de Portas Entendendo os tipos de portscan NMAP Entendendo o consumo de uma varredura UDP scan Network sweeping Descobrindo os serviços Banner grabbing Portscan usando netcat Detectando o Sistema operacional Varreduras para bypass de firewall MÓDULO 8 ENUMERAÇÃO Banner Grabbing HTTP Banner Grabbing HTTPS Enumerando serviço de FTP Enumerando NETBIOS E SMB Enumerando SMB/NETBIOS através do Windows Enumerando SMB/NETBIOS através do Linux Usando rpcclient Usando enum4linux Enumerando com nmap nse Enumerando SMTP Enumerando SMTP com Python Enumerando SMTP com Python parte2 Enumerando SNMP Enumerando SNMP na prática Enumerando MYSQL MÓDULO 9 ANÁLISE DE VULNERABILIDADES Análise de vulnerabilidades Conhecendo o NESSUS Conhecendo o OPENVAS Usando nmap nse para analise de vulnerabilidades 12 CONTEÚDO PROGRAMÁTICO MÓDULO 10 BUFFER OVERFLOW PARA PENTESTERS Introdução ao Buffer Overflow Preparando o ambiente de testes Criando uma conexão com o software Criando um Fuzzing Validando o crash Encontrando EIP manualmente Encontrando EIP usando padrões Descobrindo espaço para shellcode Testando caracteres inválidos Encontrando endereço de retorno Testando a execução Criando o Exploit Ajuste fino no Exploit MÓDULO 11 DESENVOLVIMENTO DE EXPLOITS Desenvolvimento de Exploit Desenvolvimento de Exploit2 Criando um Fuzzing mais completo Localizando e controlando EIP Encontrando endereço de retorno Problemas com espaço para o shellcode MÓDULO 12 TRABALHANDO COM EXPLOITS Buffer Overflow no Linux Buffer Overflow no Linux 2 13 Análise de código Buscando Exploits no Kali Linux Buscando Exploit na Web Cuidados com Exploits MÓDULO 13 TRABALHANDO COM EXPLOITS PÚBLICOS Trabalhando com exploits públicos Corrigindo exploits públicos Corrigindo exploits púbicos2 MÓDULO 14 METASPLOIT FRAMEWORK Introdução ao Metasploit Explorando o vsftp Criando exploit para vsftp Explorando telnet Msfconsole na prática Trabalhando com módulos auxiliares Explorando NFS Meterpreter MÓDULO 15 SENHAS LINUX Um pouco sobre HASHS Trabalhando com senhas no Linux Descobrindo senhas com o John Descobrindo senhas do Linux CONTEÚDO PROGRAMÁTICO MÓDULO 16 MÓDULO 19 SENHAS WINDOWS WEB HACKING Trabalhando com senhas no Windows Trabalhando com senhas no Windows 2 Crack senhas Windows WCE Usando credenciais obtidas Usando credenciais obtidas no TS Usando credenciais obtidas shell Ganhando acesso ao servidor Pass The Hash SMB Fake MÓDULO 17 ATAQUES A SENHAS Senhas e wordlists Identificando HASH Descobrindo HASH online Criando listas personalizadas Key space brute force MÓDULO 18 Entendendo os formulários web Método GET Método POST LFI Command execution Bypass file upload Enviando netcat via PDF Tunelamento com socat Conseguindo acesso ao SSH sem ter a senha Usando SSH para redirecionar serviços Entendendo e explorando SQLi Explorando SQLi manualmente Descobrindo a senha Criando um script para quebrar senhas Ganhando acesso ao servidor Blind SQLi Sqli em postgree Explorando SQLi de forma automatizada Burp Suite Burlando aplicações com o Burp Suite Sequestro de sessão XSS Outras falhas Brute force HTTP usando o Burp Brute force HTTP usando o Hydra Ferramentas para Web Hacking BRUTE FORCE ONLINE Criando script brute force em Python Usando Hydra Criando script brute force no SSH Criando script brute orce em RDP 14 CONTEÚDO PROGRAMÁTICO MÓDULO 20 MÓDULO 22 ATAQUES WIRELESS CONDUZINDO UM PENTEST E ESCREVENDO O RELATÓRIO Equipamento recomendado Ataques em redes wifi Redes abertas Redes ocultas Macfilter Quebrando rede com criptografia WEP Quebrando redes com WPA2 Personalizando o crack para WPA2 Atacando WPS Criando um Fake AP Criando um Fake AP2 Criando um Evil Twin MÓDULO 21 ENGENHARIA SOCIAL Introdução a engenharia social Criando paginas falsas Criando paginas falsas com SET Gerando arquivos maliciosos com msfvenom Fazendo jus ao nome Trojan Bypass de AV Gerando APK e ELF malicioso Infectando Android com APK malicioso Gerando QR CODE 15 Conduzindo um Pentest do zero Escrevendo o relatório Download de modelos de relatórios SEU CERTIFICADO AGORA ESTÁ MAIS PERTO DO QUE NUNCA. APROVEITE 16 Ricardo Longatto INSTRUTOR Fundador da Desec Security, empresa de consultoria em segurança ofensiva com foco em pentesting, treinamentos especialistas e plataformas gameficadas (CTF). Como Pentester já atuei em grandes projetos envolvendo infra, redes, wifi, aplicações web em vários seguimentos tais como aéreo, financeiro, e-commerce, órgãos do governo etc. Palestrante em eventos de segurança da informação palestrando em mais de 15 estados pelo Brasil. Organizador do hackaflag maior campeonato hacker do Brasil que ocorre dentro do Roadsec maior evento de segurança do Brasil. CEH Certified Ethical Hacker v8 (score 97%) Instrutor do treinamento especialista Pentest Profissional com mais de 200 alunos em todo território nacional. 17 DESEC INFORMATION SECURITY Av. Paulista, 1765 7º Andar Bela Vista - SP Fone: (11) 3075-2780 E-mail: [email protected] www.desec.com.br Atendimento: 09:00h às 18:00h