Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Vaquinha para compra curso PenTest 4linux agosto/2012

Collapse
This topic is closed.
X
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Curso Vaquinha para compra curso PenTest 4linux agosto/2012

    Vamos fazer uma vaquinha para a compra do curso de PenTest da 4linux?

    Valor: R$990,00

    Conteúdo:

    Introdução a segurança da Informação
    O que é segurança da informação
    Padrões e Normas
    Princípios básicos
    Ameaças e Ataques
    Mecanismos de segurança
    Serviços de segurança
    Certificações
    War Games

    Introdução ao Teste de Invasão e Ética Hacker
    Tipos de Pen-Test
    Anatomia dos Ataques
    Estágios do Pen-Test
    Server Side Attacks
    Client Side Attacks
    Metodologias existentes
    Aspectos legais de um Teste de Invasão

    Escrita de Relatórios
    Modelo de Relatório

    Arte da busca: Google Hacking
    O que é Google Hacking
    Google Cache
    Operadores avançados
    Levantamento de informações
    Encontrando Web Cam
    Google Hacking Database
    Contra medidas

    Levantamento de informações e relacionamentos
    Footprint
    Buscando relacionamentos
    Registro de Domínios
    Rastreamento de e-mails
    Fingerprint (ativo e passivo)
    Capturando banner de aplicações (de forma passiva)
    Contramedidas

    Entendendo a Engenharia Social e o No-Tech Hacking
    Definindo engenharia social
    Engenharia social baseada em pessoas
    Engenharia social baseada em computadores
    Insiders Attacks
    Roubo de Identidade
    Phishing Scam
    URL Obfuscation
    Dumpster Diving
    No Tech Hacking
    Engenharia social reversa
    Contra medidas

    Varreduras ativas, passivas e furtivas de rede
    Ferramentas NMAP e HPING
    Varreduras ICMP
    Varreduras TCP
    Varreduras UDP
    Varreduras furtivas
    Varredura com IP Spoofing
    Tunelamento
    Anonymizers
    Contra medidas

    Enumeração de informações e serviços
    Técnicas de enumeração
    Capturando banner de aplicações (de forma ativa)
    Ferramentas
    Mapeando graficamente a rede
    Contra medidas

    Testando o Sistema
    Negação de serviço (DoS)
    Negação de serviço distribuído (DdoS)
    Técnicas utilizadas
    Sequestro de Sessão
    Contra medidas

    Trojan / Backdoor / Rootkit / Worms
    Trojan Horse
    Backdoor
    Worms
    Rootkits
    Netcat e suas funções
    Keylogger
    Contra medidas

    Ignorando Proteções
    Ignorando IDS
    Ignorando Firewall
    Ignorando Honeypots
    Técnicas anti-forense

    Técnicas de Força Bruta e como definir boas políticas de senha
    Técnicas para criação de dicionários
    Brute Force local
    John
    Brute Force em serviços remotos
    THC-Hydra
    BruteSSH2
    Rainbow Tables
    Recomendações para políticas de senha

    Vulnerabilidades em aplicações web
    PHP Injection
    SQL Injection
    Cross Site Scripting (XSS)
    CSRF
    Insecure Direct Object Reference
    Falha de Autenticação e gerenciamento de sessão
    Insecure Cryptographic Storage
    Failure to Restrict URL Access
    Ferramentas
    WebGoat
    Obtendo o shell

    Elevação de Privilégios Locais
    Mapeamento do sistema
    Escolha do alvo
    Criação de ferramenta
    Conseguir privilégios administrativos

    Técnicas de Sniffing
    Técnicas utilizadas por insiders
    Protocolos vulneráveis
    Equipamentos vulneráveis
    Sniffing Passivo
    Sniffing Ativo
    DNS Spoof e Arp Poisoning
    MAC Flooding
    Uso de ferramentas
    TCPDump
    Wireshark
    Contra medidas

    Ataques a Servidores WEB
    Tipos de ataques
    Buscando vulnerabilidades
    Nikto
    On-line scanning

    Ataques a Redes Wireless
    Introdução
    War Driving
    WifiZoo
    WEP Crack
    Ignorando filtros via MAC Address
    WPA Bruteforce
    Rainbow Tables
    Rogue Access Point
    Wifi Phishing

    Exploits
    Memória
    Buffer Overflows
    Shellcode

    Metasploit
    Metasploit Framework
    Invasão Simples
    Meterpreter
    Payload com Meterpreter
    Keylogging com Meterpreter
    Sniffing com Meterpreter
    Explorando falhas de programas
    Comprometendo uma rede interna externamente
    Conseguindo Shell
    Conseguindo Shell Reverso

    Apagando Rastros
    Necessidade
    Técnicas
    Ferramentas

    Quem está disposto a entrar neste grupo de estudo?
    Similar Threads

  • Font Size
    #2
    se isso for para frente posso arranjar algum dinheiro mas so se o forum aceitar, quero ter garantias de que recebo

    Comment


    • Font Size
      #3
      Eu tbm ajudo se eu souber mesmo que vou receber o material

      Comment


      • Font Size
        #4
        Para ficar mais ORGANIZADO e se preferirem, posso organizar essa VAKINHA junto com o GH garantindo que TODOS recebam o curso quem doou.




        "Antes de conseguir você tem que acreditar."

        Comment


        • Font Size
          #5
          Eu topo, mais um para a lista.

          Comment


          • Font Size
            #6
            Eu topo, se houver garantias de que receberei.

            Comment


            • Font Size
              #7
              Eu topo, se houver garantias que receberei todas as videos aulas.

              Comment


              • Font Size
                #8
                Eu to nessa sempre fui loco pra fazer os cursos da 4linux mais é mtu caro... uma""Vakinha"" seria uma ótima idéia...

                se der certo to nessa..

                abraços

                Comment


                • Font Size
                  #9
                  Verifique o valor de quanto seria de ajuda dai podemos conversar : )

                  Comment


                  • Font Size
                    #10
                    Opa, também to dentro, só mandar mp, ou kaiofelipe_lopes@hotmail.com
                    "Public Enemy"
                    sigpic

                    Comment


                    • Font Size
                      #11
                      Opa to nessa tbm, só mandar pm ou email jonatam.ribeiro@hotmail.com

                      Comment


                      • Font Size
                        #12
                        Se o Mailson organizar a compra e a entrega pra quem pagou eu topo.


                        --> Liberte-se você também <--

                        Comment


                        • Font Size
                          #13
                          Se o Mailson topar posso estra fazendo isso. Já comprei o curso, então dividimos o valor pelo número de pessoas. Aguardo a resposta dele para que possamos dar inicio.

                          Comment


                          • Font Size
                            #14
                            Vou colocar um link de demonstração das primeiras 2 aulas para ter ter ideia de como é o curso... caso tenha interesse basta entrar entrando no grupo.

                            Comment


                            • Font Size
                              #15
                              To dentro, estava meio fora do forum mais to restornando ai

                              Já ta rolando a vaguinha já?

                              se tiverem me comuniquem por favor.

                              Comment

                              X
                              Working...
                              X