Upload
buidien
View
284
Download
3
Embed Size (px)
Citation preview
A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão.
Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital.
BUSCAMOS SEMPREEXCELÊNCIA
03
QUEM SOMOS
O maior preciosismo é utilizado em nosso Treinamento Pentest Profissional, onde o aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica.
Diferente de treinamentos comumente encontrados no mercado, o Treinamento Pentest Profissional visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits.
Atingimos esta excelência fornecendo um ambiente online preparado para que o aluno possa absorver o conteúdo de maneira fácil, tenha acesso ao conteúdo sempre que desejar e contando sempre com material de apoio nos fóruns e vídeos disponibilizados.
PENTEST PROFISSIONAL
05
NOSSO TREINAMENTO
Mais de 200 aulas totalmente práticas 100% online, fórum para suporte, grupo exclusivo, ranking dos melhores alunos, tarefas e quizzes.
AULAS NA DESEC ACADEMY
07
A PLATAFORMA
DHC é nossa plataforma de competição onde os competidores são submetidos a vários desafios técnicos e quem resolve primeiro vence.
DHC DESEC HACKER CHALLENGE
08
O MELHOR VENCE
Mais de 50 laboratórios práticos e VPN para acesso a uma rede recheada de servidores, aplicações, estações de trabalho e um ambiente online realístico com domínios reais, bloco de IP público, ranking dos melhores alunos.
VLAB VIRTUAL LAB
09
MUNDO REAL
INTRODUÇÃO
Introdução a segurança da informação Introdução ao PenTest Carreira em PenTest Preparação – Conduzindo um PenTest Download de modelos de documentos
MÓDULO 2
LINUX
Apresentação Instalando Kali Linux 2 Introdução ao Linux Trabalhando com usuários Trabalhando com rede Editores de texto Trabalhando com pacotes Trabalhando com serviços Localizando arquivos e programas Exercícios de fixação Comando essenciais Configurando a VPN
MÓDULO 3
BASH SCRIPTING
Introdução ao Bash script Exercício de fixação Parsing em sites Trabalhando com logs
MÓDULO 4
PROGRAMAÇÃO PARA PENTESTERS
Conhecendo a linguagem C Criando um socket em linguagem C Criando um portscan em linguagem C Resolvendo nomes em linguagem C Tarefa DNS em linguagem C Conhecendo Python Criando um socket em Python Criando um portscan em Python Resolvendo nomes em Python
MÓDULO 5
FERRAMENTAS ESSECIAIS
Conhecendo o netcat Liberando portas no router Administração remota com netcat Administração remota com netcat (firewall) Outros recursos do netcat Entendendo a diferença entre ncat e netcat Conhecendo o Wireshark Conhecendo o tcpdump
MÓDULO 6
COLETA DE INFORMAÇÕES
Introdução ao information gathering Google Hacking
11
CONTEÚDO PROGRAMÁTICO
MÓDULO 6
COLETA DE INFORMAÇÕES
GHDB Email TheHaverster Netcraft Archive Shodan Fazendo pesquisa por IP (arin) Entendendo o Whois Entendendo o Whois na prática Criando Whois em python Descobrindo arquivos e diretórios Entendendo as respostas HTTP Conhecendo o CURL Criando um script para RECON web Reconhecimento de DNS Criando um script de DNS (pesquisa direta) Brute force DNS Transferência de zona DNS Ferramentas para enumerar DNS
MÓDULO 7
VARREDURA
Reconhecendo a rota Descobrindo HOSTS ativos com ping Entendendo ICMP E quando ping não funciona Flags TCP Scanners de Portas Entendendo os tipos de portscan NMAP
Entendendo o consumo de uma varredura UDP scan Network sweeping Descobrindo os serviços Banner grabbing Portscan usando netcat Detectando o Sistema operacional Varreduras para bypass de firewall
MÓDULO 8
ENUMERAÇÃO
Banner Grabbing HTTP Banner Grabbing HTTPS Enumerando serviço de FTP Enumerando NETBIOS E SMB Enumerando SMB/NETBIOS através do Windows Enumerando SMB/NETBIOS através do Linux Usando rpcclient Usando enum4linux Enumerando com nmap nse Enumerando SMTP Enumerando SMTP com Python Enumerando SMTP com Python parte2 Enumerando SNMP Enumerando SNMP na prática Enumerando MYSQL
MÓDULO 9
ANÁLISE DE VULNERABILIDADES
Análise de vulnerabilidades Conhecendo o NESSUS Conhecendo o OPENVAS Usando nmap nse para analise de vulnerabilidades
12
CONTEÚDO PROGRAMÁTICO
Análise de código Buscando Exploits no Kali Linux Buscando Exploit na Web Cuidados com Exploits
MÓDULO 13
TRABALHANDO COM EXPLOITS PÚBLICOS
Trabalhando com exploits públicos Corrigindo exploits públicos Corrigindo exploits púbicos2
MÓDULO 14
METASPLOIT FRAMEWORK
Introdução ao Metasploit Explorando o vsftp Criando exploit para vsftp Explorando telnet Msfconsole na prática Trabalhando com módulos auxiliares Explorando NFS Meterpreter
MÓDULO 15
SENHAS LINUX
Um pouco sobre HASHS Trabalhando com senhas no Linux Descobrindo senhas com o John Descobrindo senhas do Linux
MÓDULO 10
BUFFER OVERFLOW PARA PENTESTERS
Introdução ao Buffer Overflow Preparando o ambiente de testes Criando uma conexão com o software Criando um Fuzzing Validando o crash Encontrando EIP manualmente Encontrando EIP usando padrões Descobrindo espaço para shellcode Testando caracteres inválidos Encontrando endereço de retorno Testando a execução Criando o Exploit Ajuste fino no Exploit
MÓDULO 11
DESENVOLVIMENTO DE EXPLOITS
Desenvolvimento de Exploit Desenvolvimento de Exploit2 Criando um Fuzzing mais completo Localizando e controlando EIP Encontrando endereço de retorno Problemas com espaço para o shellcode
MÓDULO 12
TRABALHANDO COM EXPLOITS
Buffer Overflow no Linux Buffer Overflow no Linux 2
13
CONTEÚDO PROGRAMÁTICO
MÓDULO 16
SENHAS WINDOWS
Trabalhando com senhas no Windows Trabalhando com senhas no Windows 2 Crack senhas Windows WCE Usando credenciais obtidas Usando credenciais obtidas no TS Usando credenciais obtidas shell Ganhando acesso ao servidor Pass The Hash SMB Fake
MÓDULO 17
ATAQUES A SENHAS
Senhas e wordlists Identificando HASH Descobrindo HASH online Criando listas personalizadas Key space brute force
MÓDULO 18
BRUTE FORCE ONLINE
Criando script brute force em Python Usando Hydra Criando script brute force no SSH Criando script brute orce em RDP
MÓDULO 19
WEB HACKING
Entendendo os formulários web Método GET Método POST LFI Command execution Bypass file upload Enviando netcat via PDF Tunelamento com socat Conseguindo acesso ao SSH sem ter a senha Usando SSH para redirecionar serviços Entendendo e explorando SQLi Explorando SQLi manualmente Descobrindo a senha Criando um script para quebrar senhas Ganhando acesso ao servidor Blind SQLi Sqli em postgree Explorando SQLi de forma automatizada Burp Suite Burlando aplicações com o Burp Suite Sequestro de sessão XSS Outras falhas Brute force HTTP usando o Burp Brute force HTTP usando o Hydra Ferramentas para Web Hacking
14
CONTEÚDO PROGRAMÁTICO
MÓDULO 20
ATAQUES WIRELESS
Equipamento recomendado Ataques em redes wifi Redes abertas Redes ocultas Macfilter Quebrando rede com criptografia WEP Quebrando redes com WPA2 Personalizando o crack para WPA2 Atacando WPS Criando um Fake AP Criando um Fake AP2 Criando um Evil Twin
MÓDULO 21
ENGENHARIA SOCIAL
Introdução a engenharia social Criando paginas falsas Criando paginas falsas com SET Gerando arquivos maliciosos com msfvenom Fazendo jus ao nome Trojan Bypass de AV Gerando APK e ELF malicioso Infectando Android com APK malicioso Gerando QR CODE
MÓDULO 22
CONDUZINDO UM PENTEST E ESCREVENDO O RELATÓRIO
Conduzindo um Pentest do zero Escrevendo o relatório Download de modelos de relatórios
15
CONTEÚDO PROGRAMÁTICO
17
Ricardo LongattoINSTRUTORFundador da Desec Security, empresa de consultoria em segurança ofensiva com foco em pentesting, treinamentos especialistas e plataformas gameficadas (CTF).
Como Pentester já atuei em grandes projetos envolvendo infra, redes, wifi, aplicações web em vários seguimentos tais como aéreo, financeiro, e-commerce, órgãos do governo etc.
Palestrante em eventos de segurança da informação palestrando em mais de 15 estados pelo Brasil.
Organizador do hackaflag maior campeonato hacker do Brasil que ocorre dentro do Roadsec maior evento de segurança do Brasil.
CEH Certified Ethical Hacker v8 (score 97%)
Instrutor do treinamento especialista Pentest Profissional com mais de 200 alunos em todo território nacional.
DESEC INFORMATION SECURITYAv. Paulista, 1765 7º AndarBela Vista - SPFone: (11) 3075-2780E-mail: [email protected]: 09:00h às 18:00h