oficina de Técnicas Hacker para Teste de Invasão - Em Fortaleza




ÚNICA TURMA PRESENCIAL EM 2010 PARA FORTALEZA.
- Agora você pode aprender o estado da arte em utilização de exploits para testes de invasão.
Essa oficina é ideal para quem deseja entrar no mercado de segurança da informação, pois foi baseada nas necessidades do mercado e em nossa experiência de mais de duas décadas:
 ------------Informações------------------
Carga horária: 16 horas
Agenda confirmada para Fortaleza.
1.a Turma: de 01 a 03 de Julho de 2010
2.a Turma: de 06 a 09 de Julho de 2010 pela manhã e a tarde.
Local: Hotel Praia-Mansa
OBS: Vagas limitadas e não trabalhamos com reservas.
Incluso: Material didático em dvd´s, Certificado e Cofee-breack.
Opções de pagamento: Pagueseguro com cartão de crédito, Transferência eletrônica para o Banco Itaú, Deposito Bancário ou cheque pré-datado.
Valores:
1.o - Associados: R$ 300,00 a vista ou em 3X de R$ 120,00 no cartão de credito ou cheque pré-datado.  
2.o - Não associados: R$ R$ 600,00 a vista ou – Em 5X de R$ 150,00 cartão de credito ou cheque pré-datado.
===========================

-------------EMENTAS----------
Primeira etapa: Ferramentas para teste de  invasão com sistema Windows
EMENTA:
- Keyloggers;
- Engenharia Social. 
- Identificando o alvo
- Plano de ataque;
- Onde encontrar as informações?;
- Conceituando Testes de Segurança;
- Footprint (fingerprint, banners);
- Trojan horse;
- Técnicas de Varreduras (tcp, udp, icmp);
- Enumeração;
- Bruteforce (técnica clássica e funcional);
- Ataques internos (uso de sniffer, arpspoof, inject);
- Utilização de ferramentas que integram várias técnicas, consideradas (canivete suiço);
- Exploração de Vulnerabilidades Web;
- Explorando falhas em servidores mal configurados;
- Vulnerabilidades locais;
- Intrusão de sistema (escala de privilégio e ataques de "Buffer Overflow");
- Ferramentas automatizadas para Pen-Test.;
- Esteganografia; 
- Quebra de proteção
Segunda etapa: BackTrack e Metasploit
Ementa:
- Sobre o BackTrack e Metasploit
- Requerimentos Hardware
- Requerimentos Software
- Interação
– Acesso as ferramentas do BackTrack
- Metasploit Via Interface Gráfica
- Metasploit Via Web
- Metasploit Via console
- Processos de Pentest
- Reconhecimento e Levantamento das Informações
- Scaneamento
- Invadindo
- Mantendo Acesso
- Limpando "a casa"
- Reconhecimento
- Port Scanning
- Identificação de serviços
- Scanners
- Usando shell
- Usando Metasploit
- Invadindo
- Criando Payloads
- Criando Handlers
- Engenharia Social
- Social Engineering Toolkit
- Mantendo acesso
- Quem, Como e Quando?
- Limpando "a casa"
- Quem, Como e Quando?
-------------------------------------------------------------
-Instrutor: Adonel Bezerra – Leia o perfil do instrutor.
-------------------------------------------------------------
Contato:
Cel:(85)8806.6960 / 9988.4468
ou
marcelo.ramalho@gmail.com

------------------------------------------------------------ 

Comentários

Postagens mais visitadas