Fiz contato com uma empresa no RJ e descobri um curso de Pen-Test que vai rolar em Dezembro, e é claro que farei. Cansei de ser noob, tô investindo agora, porque hoje em dia vc tem que ter papel (certificado) pra provar que é alguem, vou começar com este curso e depois farei outros pois os valores são altos. Abraços ae
Data: Previsto para Dezembro de 2009
Carga Horária: 30 horas;
Número de vagas: 15;
Local: Botafogo - Rio de Janeiro;
Número de alunos por computador: 1;
A utilização em massa de infraestrutura de tecnologia da informação, aliada à implantação de novas funcionalidades e serviços que otimizem os processos críticos da empresa, requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo à Internet trazem consigo inúmeras ameaças ao seu negócio. A administração de sistemas requer não apenas rigor e profissionalismo, mas deve ser sustentada por equipe competente e dedicada exclusivamente à tarefa, capaz de atender a todas as necessidades de gestão de recursos de TI do Cliente.
Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, bem como a extensão em que as mesmas podem ser exploradas por indivíduos maliciosos. Durante o processo, é feita uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infra-estrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das Informações.
Durante o Curso são realizadas simulações controladas de um ataque real a uma rede, sistemas e ferramenta, visando avaliar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo os padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF. Além disso são passadas a limpo as últimas técnicas adotadas por invasores, incluindo engenharia social.
O Curso de de Teste de Invasão é ideal para profissionais que querem determinar a postura atual de segurança de sua empresa e identificar problemas potenciais em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá auxiliar a tomada de decisões e alocação de recursos para segurança baseando-se na situação real dos sistemas e processos da mesma, e não em meras estatísticas.
Navegue pelo menu lateral à direita para obter mais informações sobre este curso ou entre em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Ementa do curso:
1. Planejamento e preparação
1.1. Escopo do Teste
1.1.1. Objetivo/Propósito
1.1.2. Alvos
1.1.3. Profundidade
1.1.4. Exclusões
1.2. Perfil do atacante
1.2.1. Tipos de testes
1.2.2. Caixa preta, branca ou cinza?
1.3. Limitações de Tempo
1.3.1. Restrições de Horário
1.3.2. Duração do teste
1.4. Tratamento de questões especiais
1.4.1. Sistema alvo caiu
1.4.2. Dados sensíveis encontrados - Quem contactar?
1.5. Permissão
1.5.1. Por escrito
1.5.2. Assinada pelo responsável
1.6. Detalhes da Infraestrutura
1.7. Acordo de confidencialidade (NDA)
1.8. Equipamento e recursos necessários
1.9. Relatório de linha do tempo
1.10. Acesso a testes anteriores
1.11. Inspeção física
2. Obtenção de Informações
2.1. Whois
2.1.1. Buscas na Internet
2.1.2. Entradas DNS
2.1.3. Engenharia Social
2.1.4. Trashing (Dumpster Diving)
2.1.5. Cópia de Website
2.2. Sondagem e mapeamento
2.2.1. Busca por hosts vivos
2.2.2. Varredura por portas e serviços
2.2.3. Mapeamento de perímetro
2.2.4. Identificando serviços críticos
2.2.5. Fingerprinting de SO’s e serviços
2.2.6. Identificando rotas
2.3. Identificação de Vulnerabilidades
2.3.1. Identificação de Serviços Vulneráveis
2.3.2. Varredura por vulnerabilidades
2.3.3. Senhas padrão
2.3.4. Correlacionamento de vulnerabilidades
2.3.5. Enumeração de vulnerabilidades encontradas
2.4. Classificação de vulnerabilidades (estimativa de impacto provável)
2.4.1. Identificação de circuitos de ataques e cenários para exploração
2.4.2. Caminho de menor resistência
2.4.3. Árvores de ataque
3. Invasão
3.1. Quebrando senhas
3.2. Ataques a aplicações Web
3.2.1. Injeção de SQL
3.2.2. Buffer Overflow
3.2.3. Cross-site Scripting (XSS)
3.2.4. Execução Remota de Código
3.2.5. Vulnerabilidades de Strings de Formatação
3.2.6. Autenticação e Autorização Fracas (enumeração,senhas,SIDs)
3.3. Ataques de negação de serviço
3.4. Testar em ambiente controlado
3.5. Usar contra o(s) alvo(s)
3.6. Confirmar/refutar vulnerabilidade em questão
3.7. Documentar resultados
3.8. Escalada de Privilégios
3.8.1. Repetir passos anteriores em ambiente local
3.9. Enumeração posterior
3.9.1. Quebra offline de senhas
3.9.2. Sniffing e análise de tráfego
3.9.3. Exploração de sessões e senhas através de cookies
3.9.4. Obtenção de endereços de email
3.9.5. Identificação de rotas e redes
3.9.6. Mapeamento de redes internas
3.9.7. Repetição das etapas anteriores a partir deste ponto
3.10. Mantendo Acesso
3.10.1. Canais secretos
3.10.2. Backdoors
3.10.3. rootkits
3.11. Apagando Rastros
3.11.1. Escondendo arquivos
3.11.2. Limpando Logs
3.11.3. Vencer Verificadores de Integridade
3.11.4. Burlar antivirus
3.12. Segurança Física
3.12.1. Pontos de rede
3.12.2. Informações expostas
3.12.3. Conversas de funcionários
3.12.4. Janelas, fechaduras e portas de acesso
3.12.5. Pontos de entrada
3.12.6. Guardas/Recepcionistas
3.12.7. Lixo
4. Finalizando
4.1. Sumário Executivo
4.2. Gerando relatório
4.3. Limpeza do Sistema
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios :
# conhecimentos básicos de tcp/ip;
# conhecimentos básicos de sistemas GNU-Linux;
Os pré-requisitos deste curso são abordados no curso Fundamentos da Segurança Computacional.
############# Sobre o curso #############
Data: Previsto para Dezembro de 2009
Carga Horária: 30 horas;
Número de vagas: 15;
Local: Botafogo - Rio de Janeiro;
Número de alunos por computador: 1;
A utilização em massa de infraestrutura de tecnologia da informação, aliada à implantação de novas funcionalidades e serviços que otimizem os processos críticos da empresa, requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo à Internet trazem consigo inúmeras ameaças ao seu negócio. A administração de sistemas requer não apenas rigor e profissionalismo, mas deve ser sustentada por equipe competente e dedicada exclusivamente à tarefa, capaz de atender a todas as necessidades de gestão de recursos de TI do Cliente.
Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, bem como a extensão em que as mesmas podem ser exploradas por indivíduos maliciosos. Durante o processo, é feita uma análise ativa de vulnerabilidades, fraquezas e deficiências técnicas da atual infra-estrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das Informações.
Durante o Curso são realizadas simulações controladas de um ataque real a uma rede, sistemas e ferramenta, visando avaliar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo os padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF. Além disso são passadas a limpo as últimas técnicas adotadas por invasores, incluindo engenharia social.
O Curso de de Teste de Invasão é ideal para profissionais que querem determinar a postura atual de segurança de sua empresa e identificar problemas potenciais em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá auxiliar a tomada de decisões e alocação de recursos para segurança baseando-se na situação real dos sistemas e processos da mesma, e não em meras estatísticas.
Navegue pelo menu lateral à direita para obter mais informações sobre este curso ou entre em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Ementa do curso:
1. Planejamento e preparação
1.1. Escopo do Teste
1.1.1. Objetivo/Propósito
1.1.2. Alvos
1.1.3. Profundidade
1.1.4. Exclusões
1.2. Perfil do atacante
1.2.1. Tipos de testes
1.2.2. Caixa preta, branca ou cinza?
1.3. Limitações de Tempo
1.3.1. Restrições de Horário
1.3.2. Duração do teste
1.4. Tratamento de questões especiais
1.4.1. Sistema alvo caiu
1.4.2. Dados sensíveis encontrados - Quem contactar?
1.5. Permissão
1.5.1. Por escrito
1.5.2. Assinada pelo responsável
1.6. Detalhes da Infraestrutura
1.7. Acordo de confidencialidade (NDA)
1.8. Equipamento e recursos necessários
1.9. Relatório de linha do tempo
1.10. Acesso a testes anteriores
1.11. Inspeção física
2. Obtenção de Informações
2.1. Whois
2.1.1. Buscas na Internet
2.1.2. Entradas DNS
2.1.3. Engenharia Social
2.1.4. Trashing (Dumpster Diving)
2.1.5. Cópia de Website
2.2. Sondagem e mapeamento
2.2.1. Busca por hosts vivos
2.2.2. Varredura por portas e serviços
2.2.3. Mapeamento de perímetro
2.2.4. Identificando serviços críticos
2.2.5. Fingerprinting de SO’s e serviços
2.2.6. Identificando rotas
2.3. Identificação de Vulnerabilidades
2.3.1. Identificação de Serviços Vulneráveis
2.3.2. Varredura por vulnerabilidades
2.3.3. Senhas padrão
2.3.4. Correlacionamento de vulnerabilidades
2.3.5. Enumeração de vulnerabilidades encontradas
2.4. Classificação de vulnerabilidades (estimativa de impacto provável)
2.4.1. Identificação de circuitos de ataques e cenários para exploração
2.4.2. Caminho de menor resistência
2.4.3. Árvores de ataque
3. Invasão
3.1. Quebrando senhas
3.2. Ataques a aplicações Web
3.2.1. Injeção de SQL
3.2.2. Buffer Overflow
3.2.3. Cross-site Scripting (XSS)
3.2.4. Execução Remota de Código
3.2.5. Vulnerabilidades de Strings de Formatação
3.2.6. Autenticação e Autorização Fracas (enumeração,senhas,SIDs)
3.3. Ataques de negação de serviço
3.4. Testar em ambiente controlado
3.5. Usar contra o(s) alvo(s)
3.6. Confirmar/refutar vulnerabilidade em questão
3.7. Documentar resultados
3.8. Escalada de Privilégios
3.8.1. Repetir passos anteriores em ambiente local
3.9. Enumeração posterior
3.9.1. Quebra offline de senhas
3.9.2. Sniffing e análise de tráfego
3.9.3. Exploração de sessões e senhas através de cookies
3.9.4. Obtenção de endereços de email
3.9.5. Identificação de rotas e redes
3.9.6. Mapeamento de redes internas
3.9.7. Repetição das etapas anteriores a partir deste ponto
3.10. Mantendo Acesso
3.10.1. Canais secretos
3.10.2. Backdoors
3.10.3. rootkits
3.11. Apagando Rastros
3.11.1. Escondendo arquivos
3.11.2. Limpando Logs
3.11.3. Vencer Verificadores de Integridade
3.11.4. Burlar antivirus
3.12. Segurança Física
3.12.1. Pontos de rede
3.12.2. Informações expostas
3.12.3. Conversas de funcionários
3.12.4. Janelas, fechaduras e portas de acesso
3.12.5. Pontos de entrada
3.12.6. Guardas/Recepcionistas
3.12.7. Lixo
4. Finalizando
4.1. Sumário Executivo
4.2. Gerando relatório
4.3. Limpeza do Sistema
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios :
# conhecimentos básicos de tcp/ip;
# conhecimentos básicos de sistemas GNU-Linux;
Os pré-requisitos deste curso são abordados no curso Fundamentos da Segurança Computacional.
Valores:
Valor Promocional : R$ 1.600,00;
Valor Promocional Antecipado: R$ 1.440,00 ou em 3 vezes de R$480,00;
Valor Promocional Antecipado para ex-*alunos: R$ 1.280,00 ou em 3 vezes de R$426,00;
Valor Promocional : R$ 1.600,00;
Valor Promocional Antecipado: R$ 1.440,00 ou em 3 vezes de R$480,00;
Valor Promocional Antecipado para ex-*alunos: R$ 1.280,00 ou em 3 vezes de R$426,00;
Comment