A eSecurity, empresa focada em treinamentos de segurança, disponibilizará um curso de Teste de Intrusão – Pentest, ao qual iniciará no dia 17 de agosto de 2013.
Este treinamento é focado em um projeto de Pentest do inicio ao fim, envolvendo desde a conquista do cliente, passando pela reunião comercial até as técnicas de busca e explorações de vulnerabilidades e apresentação de relatórios finais como Laudos e Linha do tempo.
O curso é um mesclado de técnicas de invasão em servidores WEB e Redes e metodologias de apresentação comercial.

Segue ementa do curso:

Aula 01
1.1 – Introdução ao Pentest
1.1.1 – Estágios do Pentest
1.1.2 – Tipos de Pentests
1.1.3 – Ética Hacker
1.2 – Área Comercial
1.2.1 – Entendendo o cliente
1.2.2 – Elaborando Propostas Técnica
1.2.3 – Elaborando Propostas Comerciais
1.2.4 – Criando Acordo de Confidencialidade (NDA)
1.2.5 – Relatório de Linha do Tempo
1.2.6 – Planejamento e Preparação
1.3 – Reunião Comercial
1.3.1 – Comportamento em uma reunião comercial
1.3.2 – Fechamento de acordos
1.3.3 – Apresentação do menu de opções
1.3.4 – Entendendo os limites de seu cliente
1.3.5 – Acordando datas e horários
1.4 – Criptografando Disco
1.4.1 – Ferramentas de Criptografia de Disco
1.4.2 – Criptografando disco para armaz. de relatórios

Aula 02
2.1 – Ferramentas de Varreduras Linux
2.1.2 – Ferramentas para Fingerprint passivo
2.1.3 – Ferramentas para Fingerprint ativo
2.2 – Ferramentas de Varreduras Windows
2.2.1 – Ferramentas para Fingerprint passivo
2.2.2 – Ferramentas para Fingerprint ativo
2.3 – Organização
2.3.1 – Organizando dados coletados
2.3.1 – Organizando ordem de uso de ferramentas
2.4 – Top 10 Owasp
2.4.1 – Injection
2.4.2 – Broken Authentication and Session Management
2.4.3 – Cross-Site Scripting (XSS)
2.4.4 – Insecure Direct Object References
2.4.5 – Security Misconfiguration
2.4.6 – Sensitive Data Exposure
2.4.7 – Missing Function Level Access Control
2.4.8 – Cross-Site Request Forgery (CSRF)
2.4.9 – Using Components with Known Vulnerabilities
2.4.10 – Unvalidated Redirects and Forwards

Aula 03
3.1 – Exercício 1
3.1.1 – Efetuando varredura no Cliente 1
3.1.2 – Identificando falhas
3.1.3 – Identificando o nível de criticidade
3.1.4 – Explorando falha encontrada
3.2 – Exercício 2
3.2.1 – Organizando falhas no relatório
3.2.2 – Apontando processo na linha do tempo
3.2.3 – Reportando falhas críticas

Aula 04
4.1 – Directory Transversal
4.1.1 – O que são Ataques de DT
4.1.2 – Exemplos de Ataques
4.1.3 – Efetuando bypass de Firewall com DT
4.2 – Local File Inclusion
4.2.1 – O que são ataques Local File Inclusion
4.2.2 – Efetuando ataques LFI
4.2.3 – Efetuando Bypass de Firewall com LFI
4.3 – Remote File Inclusion
4.3.1 – O que são ataques Remote File Inclusion
4.3.2 – Efetuando ataques RFI
4.3.3 – Efetuando Bypass de Firewall RFI

Aula 05
5.1 – Sql Injection
5.1.1 – O que são ataques SQLi
5.1.2 – Efetuando Ataques SQLi
5.1.3 – Efetuando Bypass de Firewall com SQLi
5.1.4 – SQLi Avançado
5.2 – Cross Site Scritping (XSS)
5.2.1 – O que são ataques XSS
5.2.2 – Efetuando ataques XSS
5.2.3 – Efetuando Bypass de Firewall com XSS
5.3 – Privilege Escalation
5.3.1 – O que são ataques de PE
5.3.2 – Efetuando ataques de PE
5.4 – File Upload
5.4.1 – O que são ataques de FU
5.4.2 – Efetuando ataques de FU
5.4.3 – Efetuando Bypass de Firewall com FU
5.5 – Windows Attack
5.5.1 – Atacando Windows XP
5.5.2 – Atacando Windows 7 e 8
5.5.3 – Atacando Windows Server
5.5.4 – Efetuando Bypass de Firewalls e Antivírus

Aula 06
6.1 – DNS Spoof Attack
6.1.1 – O que são ataques Spoof
6.1.2 – Coletando dados de usuário
6.1.3 – Coletando dados de SSL de usuário
6.2 – Ataques à redes Wifi
6.2.1 – Entendendo Criptografia WEP
6.2.2 – Entendendo Criptografia WPA/WPA2
6.2.3 – Entendendo Serviço WPS
6.2.4 – Invadindo redes WEP
6.2.5 – Invadindo redes WPA/WPA2
6.2.6 – Invadindo redes com WPS ativo
6.3 – Relatórios Finais
6.3.1 – Finalizando relatórios
6.3.2 – Finalizando linha do tempo
6.3.3 – Apresentando relatório final
6.3.4 – Modelos de Relatório Final
Avaliação Final
Apresentação da avaliação final
Efetuando Pentest em Cliente Real
Apresentação de Relatórios
Apresentação de Laudos

Mais detalhes em: www.esecurity.com.br/cursos/pentest