Vamos fazer uma vaquinha para a compra do curso de PenTest da 4linux?
Valor: R$990,00
Conteúdo:
Introdução a segurança da Informação
O que é segurança da informação
Padrões e Normas
Princípios básicos
Ameaças e Ataques
Mecanismos de segurança
Serviços de segurança
Certificações
War Games
Introdução ao Teste de Invasão e Ética Hacker
Tipos de Pen-Test
Anatomia dos Ataques
Estágios do Pen-Test
Server Side Attacks
Client Side Attacks
Metodologias existentes
Aspectos legais de um Teste de Invasão
Escrita de Relatórios
Modelo de Relatório
Arte da busca: Google Hacking
O que é Google Hacking
Google Cache
Operadores avançados
Levantamento de informações
Encontrando Web Cam
Google Hacking Database
Contra medidas
Levantamento de informações e relacionamentos
Footprint
Buscando relacionamentos
Registro de Domínios
Rastreamento de e-mails
Fingerprint (ativo e passivo)
Capturando banner de aplicações (de forma passiva)
Contramedidas
Entendendo a Engenharia Social e o No-Tech Hacking
Definindo engenharia social
Engenharia social baseada em pessoas
Engenharia social baseada em computadores
Insiders Attacks
Roubo de Identidade
Phishing Scam
URL Obfuscation
Dumpster Diving
No Tech Hacking
Engenharia social reversa
Contra medidas
Varreduras ativas, passivas e furtivas de rede
Ferramentas NMAP e HPING
Varreduras ICMP
Varreduras TCP
Varreduras UDP
Varreduras furtivas
Varredura com IP Spoofing
Tunelamento
Anonymizers
Contra medidas
Enumeração de informações e serviços
Técnicas de enumeração
Capturando banner de aplicações (de forma ativa)
Ferramentas
Mapeando graficamente a rede
Contra medidas
Testando o Sistema
Negação de serviço (DoS)
Negação de serviço distribuído (DdoS)
Técnicas utilizadas
Sequestro de Sessão
Contra medidas
Trojan / Backdoor / Rootkit / Worms
Trojan Horse
Backdoor
Worms
Rootkits
Netcat e suas funções
Keylogger
Contra medidas
Ignorando Proteções
Ignorando IDS
Ignorando Firewall
Ignorando Honeypots
Técnicas anti-forense
Técnicas de Força Bruta e como definir boas políticas de senha
Técnicas para criação de dicionários
Brute Force local
John
Brute Force em serviços remotos
THC-Hydra
BruteSSH2
Rainbow Tables
Recomendações para políticas de senha
Vulnerabilidades em aplicações web
PHP Injection
SQL Injection
Cross Site Scripting (XSS)
CSRF
Insecure Direct Object Reference
Falha de Autenticação e gerenciamento de sessão
Insecure Cryptographic Storage
Failure to Restrict URL Access
Ferramentas
WebGoat
Obtendo o shell
Elevação de Privilégios Locais
Mapeamento do sistema
Escolha do alvo
Criação de ferramenta
Conseguir privilégios administrativos
Técnicas de Sniffing
Técnicas utilizadas por insiders
Protocolos vulneráveis
Equipamentos vulneráveis
Sniffing Passivo
Sniffing Ativo
DNS Spoof e Arp Poisoning
MAC Flooding
Uso de ferramentas
TCPDump
Wireshark
Contra medidas
Ataques a Servidores WEB
Tipos de ataques
Buscando vulnerabilidades
Nikto
On-line scanning
Ataques a Redes Wireless
Introdução
War Driving
WifiZoo
WEP Crack
Ignorando filtros via MAC Address
WPA Bruteforce
Rainbow Tables
Rogue Access Point
Wifi Phishing
Exploits
Memória
Buffer Overflows
Shellcode
Metasploit
Metasploit Framework
Invasão Simples
Meterpreter
Payload com Meterpreter
Keylogging com Meterpreter
Sniffing com Meterpreter
Explorando falhas de programas
Comprometendo uma rede interna externamente
Conseguindo Shell
Conseguindo Shell Reverso
Apagando Rastros
Necessidade
Técnicas
Ferramentas
Quem está disposto a entrar neste grupo de estudo?
Valor: R$990,00
Conteúdo:
Introdução a segurança da Informação
O que é segurança da informação
Padrões e Normas
Princípios básicos
Ameaças e Ataques
Mecanismos de segurança
Serviços de segurança
Certificações
War Games
Introdução ao Teste de Invasão e Ética Hacker
Tipos de Pen-Test
Anatomia dos Ataques
Estágios do Pen-Test
Server Side Attacks
Client Side Attacks
Metodologias existentes
Aspectos legais de um Teste de Invasão
Escrita de Relatórios
Modelo de Relatório
Arte da busca: Google Hacking
O que é Google Hacking
Google Cache
Operadores avançados
Levantamento de informações
Encontrando Web Cam
Google Hacking Database
Contra medidas
Levantamento de informações e relacionamentos
Footprint
Buscando relacionamentos
Registro de Domínios
Rastreamento de e-mails
Fingerprint (ativo e passivo)
Capturando banner de aplicações (de forma passiva)
Contramedidas
Entendendo a Engenharia Social e o No-Tech Hacking
Definindo engenharia social
Engenharia social baseada em pessoas
Engenharia social baseada em computadores
Insiders Attacks
Roubo de Identidade
Phishing Scam
URL Obfuscation
Dumpster Diving
No Tech Hacking
Engenharia social reversa
Contra medidas
Varreduras ativas, passivas e furtivas de rede
Ferramentas NMAP e HPING
Varreduras ICMP
Varreduras TCP
Varreduras UDP
Varreduras furtivas
Varredura com IP Spoofing
Tunelamento
Anonymizers
Contra medidas
Enumeração de informações e serviços
Técnicas de enumeração
Capturando banner de aplicações (de forma ativa)
Ferramentas
Mapeando graficamente a rede
Contra medidas
Testando o Sistema
Negação de serviço (DoS)
Negação de serviço distribuído (DdoS)
Técnicas utilizadas
Sequestro de Sessão
Contra medidas
Trojan / Backdoor / Rootkit / Worms
Trojan Horse
Backdoor
Worms
Rootkits
Netcat e suas funções
Keylogger
Contra medidas
Ignorando Proteções
Ignorando IDS
Ignorando Firewall
Ignorando Honeypots
Técnicas anti-forense
Técnicas de Força Bruta e como definir boas políticas de senha
Técnicas para criação de dicionários
Brute Force local
John
Brute Force em serviços remotos
THC-Hydra
BruteSSH2
Rainbow Tables
Recomendações para políticas de senha
Vulnerabilidades em aplicações web
PHP Injection
SQL Injection
Cross Site Scripting (XSS)
CSRF
Insecure Direct Object Reference
Falha de Autenticação e gerenciamento de sessão
Insecure Cryptographic Storage
Failure to Restrict URL Access
Ferramentas
WebGoat
Obtendo o shell
Elevação de Privilégios Locais
Mapeamento do sistema
Escolha do alvo
Criação de ferramenta
Conseguir privilégios administrativos
Técnicas de Sniffing
Técnicas utilizadas por insiders
Protocolos vulneráveis
Equipamentos vulneráveis
Sniffing Passivo
Sniffing Ativo
DNS Spoof e Arp Poisoning
MAC Flooding
Uso de ferramentas
TCPDump
Wireshark
Contra medidas
Ataques a Servidores WEB
Tipos de ataques
Buscando vulnerabilidades
Nikto
On-line scanning
Ataques a Redes Wireless
Introdução
War Driving
WifiZoo
WEP Crack
Ignorando filtros via MAC Address
WPA Bruteforce
Rainbow Tables
Rogue Access Point
Wifi Phishing
Exploits
Memória
Buffer Overflows
Shellcode
Metasploit
Metasploit Framework
Invasão Simples
Meterpreter
Payload com Meterpreter
Keylogging com Meterpreter
Sniffing com Meterpreter
Explorando falhas de programas
Comprometendo uma rede interna externamente
Conseguindo Shell
Conseguindo Shell Reverso
Apagando Rastros
Necessidade
Técnicas
Ferramentas
Quem está disposto a entrar neste grupo de estudo?
Comment