Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Curso de Pen-Test no RJ - confira!

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Curso de Pen-Test no RJ - confira!

    Fiz contato com uma empresa no RJ e descobri um curso de Pen-Test que vai rolar em Dezembro, e é claro que farei. Cansei de ser noob, tô investindo agora, porque hoje em dia vc tem que ter papel (certificado) pra provar que é alguem, vou começar com este curso e depois farei outros pois os valores são altos. Abraços ae

    ############# Sobre o curso #############

    Data: Previsto para Dezembro de 2009
    Carga Horária: 30 horas;
    Número de vagas: 15;
    Local: Botafogo - Rio de Janeiro;
    Número de alunos por computador: 1;

    A utilização em massa de infraestrutura de tecnologia da informação, aliada à implantação de novas funcionalidades e serviços que otimizem os processos críticos da empresa, requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo à Internet trazem consigo inúmeras ameaças ao seu negócio. A administração de sistemas requer não apenas rigor e profissionalismo, mas deve ser sustentada por equipe competente e dedicada exclusivamente à tarefa, capaz de atender a todas as necessidades de gestão de recursos de TI do Cliente.

    Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, bem como a extensão em que as mesmas podem ser exploradas por indivíduos maliciosos. Durante o processo, é feita uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infra-estrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das Informações.

    Durante o Curso são realizadas simulações controladas de um ataque real a uma rede, sistemas e ferramenta, visando avaliar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo os padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF. Além disso são passadas a limpo as últimas técnicas adotadas por invasores, incluindo engenharia social.

    O Curso de de Teste de Invasão é ideal para profissionais que querem determinar a postura atual de segurança de sua empresa e identificar problemas potenciais em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá auxiliar a tomada de decisões e alocação de recursos para segurança baseando-se na situação real dos sistemas e processos da mesma, e não em meras estatísticas.

    Navegue pelo menu lateral à direita para obter mais informações sobre este curso ou entre em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....

    Ementa do curso:
    1. Planejamento e preparação
    1.1. Escopo do Teste
    1.1.1. Objetivo/Propósito
    1.1.2. Alvos
    1.1.3. Profundidade
    1.1.4. Exclusões
    1.2. Perfil do atacante
    1.2.1. Tipos de testes
    1.2.2. Caixa preta, branca ou cinza?
    1.3. Limitações de Tempo
    1.3.1. Restrições de Horário
    1.3.2. Duração do teste
    1.4. Tratamento de questões especiais
    1.4.1. Sistema alvo caiu
    1.4.2. Dados sensíveis encontrados - Quem contactar?
    1.5. Permissão
    1.5.1. Por escrito
    1.5.2. Assinada pelo responsável
    1.6. Detalhes da Infraestrutura
    1.7. Acordo de confidencialidade (NDA)
    1.8. Equipamento e recursos necessários
    1.9. Relatório de linha do tempo
    1.10. Acesso a testes anteriores
    1.11. Inspeção física

    2. Obtenção de Informações
    2.1. Whois
    2.1.1. Buscas na Internet
    2.1.2. Entradas DNS
    2.1.3. Engenharia Social
    2.1.4. Trashing (Dumpster Diving)
    2.1.5. Cópia de Website
    2.2. Sondagem e mapeamento
    2.2.1. Busca por hosts vivos
    2.2.2. Varredura por portas e serviços
    2.2.3. Mapeamento de perímetro
    2.2.4. Identificando serviços críticos
    2.2.5. Fingerprinting de SO’s e serviços
    2.2.6. Identificando rotas
    2.3. Identificação de Vulnerabilidades
    2.3.1. Identificação de Serviços Vulneráveis
    2.3.2. Varredura por vulnerabilidades
    2.3.3. Senhas padrão
    2.3.4. Correlacionamento de vulnerabilidades
    2.3.5. Enumeração de vulnerabilidades encontradas
    2.4. Classificação de vulnerabilidades (estimativa de impacto provável)
    2.4.1. Identificação de circuitos de ataques e cenários para exploração
    2.4.2. Caminho de menor resistência
    2.4.3. Árvores de ataque

    3. Invasão
    3.1. Quebrando senhas
    3.2. Ataques a aplicações Web
    3.2.1. Injeção de SQL
    3.2.2. Buffer Overflow
    3.2.3. Cross-site Scripting (XSS)
    3.2.4. Execução Remota de Código
    3.2.5. Vulnerabilidades de Strings de Formatação
    3.2.6. Autenticação e Autorização Fracas (enumeração,senhas,SIDs)
    3.3. Ataques de negação de serviço
    3.4. Testar em ambiente controlado
    3.5. Usar contra o(s) alvo(s)
    3.6. Confirmar/refutar vulnerabilidade em questão
    3.7. Documentar resultados
    3.8. Escalada de Privilégios
    3.8.1. Repetir passos anteriores em ambiente local
    3.9. Enumeração posterior
    3.9.1. Quebra offline de senhas
    3.9.2. Sniffing e análise de tráfego
    3.9.3. Exploração de sessões e senhas através de cookies
    3.9.4. Obtenção de endereços de email
    3.9.5. Identificação de rotas e redes
    3.9.6. Mapeamento de redes internas
    3.9.7. Repetição das etapas anteriores a partir deste ponto
    3.10. Mantendo Acesso
    3.10.1. Canais secretos
    3.10.2. Backdoors
    3.10.3. rootkits
    3.11. Apagando Rastros
    3.11.1. Escondendo arquivos
    3.11.2. Limpando Logs
    3.11.3. Vencer Verificadores de Integridade
    3.11.4. Burlar antivirus
    3.12. Segurança Física
    3.12.1. Pontos de rede
    3.12.2. Informações expostas
    3.12.3. Conversas de funcionários
    3.12.4. Janelas, fechaduras e portas de acesso
    3.12.5. Pontos de entrada
    3.12.6. Guardas/Recepcionistas
    3.12.7. Lixo

    4. Finalizando
    4.1. Sumário Executivo
    4.2. Gerando relatório
    4.3. Limpeza do Sistema

    Para a realização do curso, são sugeridos os seguintes conhecimentos prévios :
    # conhecimentos básicos de tcp/ip;
    # conhecimentos básicos de sistemas GNU-Linux;

    Os pré-requisitos deste curso são abordados no curso Fundamentos da Segurança Computacional.

    Valores:

    Valor Promocional : R$ 1.600,00;
    Valor Promocional Antecipado: R$ 1.440,00 ou em 3 vezes de R$480,00;
    Valor Promocional Antecipado para ex-*alunos: R$ 1.280,00 ou em 3 vezes de R$426,00;
    sigpic




    R.I.P - 2008 —— 2015
    Capiroto, descanse em paz!

    русский Империя

    Phishing's job. PM me!! $$$

  • Font Size
    #2
    Já fiz esse curso no ano passado.
    É bom, mas não pense que vai sair expert de lá.
    É um pouco superficial para o padrão que poderia ser e o que se propõe.

    Comment


    • Font Size
      #3
      Pena que é no RJ

      Fera salva os materiais e me envia por favor
      Pessoal, siga @sirbagda e fique sempre atualizado com materias, videos e afins do mundo hacker.

      Comment


      • Font Size
        #4
        queriqa fazer mais e muito caro aceita cartao ? kkkkkkkkkk

        Comment


        • Font Size
          #5
          Postado Originalmente por Lck Ver Post
          queriqa fazer mais e muito caro aceita cartao ? kkkkkkkkkk
          KKKKKKKKKKKKKKKKKKKKKKKKKKKK
          axo que cartão teu o pessoal naum aceita LCK
          kkkkkkkkkkkkkkkkkkkkkkk
          ~# Criado pela [IN]Segurança #~

          Comment


          • Font Size
            #6
            Muito interessante

            Comment


            • Font Size
              #7
              Postado Originalmente por .ArthurPaixão. Ver Post
              KKKKKKKKKKKKKKKKKKKKKKKKKKKK
              axo que cartão teu o pessoal naum aceita LCK
              kkkkkkkkkkkkkkkkkkkkkkk
              SDHASASDIUASHD

              não mesmo, nem te deixam entrar la

              ASDASDHUIASd
              sigpic
              Milorde - Conhecimento não é crime
              Fui útil ? Clique em OBRIGADO


              Milorde & Marissa


              [/CENTER]

              Comment


              • Font Size
                #8
                Muito caro essa bagaça .. lol
                É até perto de onde trabalho, só que muito carinho .. ahahaaa

                Sou pobre .. =x

                bjxx ..


                Reversing is my life!
                brcrackers.org

                Comment


                • Font Size
                  #9
                  Postado Originalmente por unn4m3D_BR Ver Post
                  Muito caro essa bagaça .. lol
                  É até perto de onde trabalho, só que muito carinho .. ahahaaa

                  Sou pobre .. =x

                  bjxx ..
                  Esse treco ai pode ser facilmente encontrado gratuitamente e tals, tipow, basta saber onde estao as coisas, e muitas dessas tecnicas estao defasadas, mas no mundo do hacking ainda sao bastante eficazes para determinados objetivos. Enfim, mas acredito que uma certificação seria uma boa, afinal de contas o povo contrata mais pelo papel, nao pelo amor. Amador <-- Aquele que ama.

                  [s]

                  Comment

                  X
                  Working...
                  X