Mais um sorteio de treinamentos focados em segurança da eSecurity pelo coruja de ti.

A eSecurity, empresa focada em treinamentos de segurança, disponibilizará um curso de Técnicas de Invasão – BlackHat, o qual iniciará no próximo sábado, 08 de Junho de 2013.
Este treinamento é focado em invasão em servidores WEB e redes, baseados em laboratórios, onde irão explorar as principais técnicas utilizadas por hackers com intuito educacional.
O curso que hoje está no valor de R$ 300,00, passará a valer R$ 250,00 e poderá parcelar em até 12x.
Os Requisitos para este treinamento são:
Ter noções de Linux
Ter noções de Internet
Os tópicos deste treinamento são:
Aula 01
1.1 – Principais Ameaças
1.2 – Google Hacking
1.3 Engenharia Social
1.3.1 – Tipos de Engenharia Social
1.4 – SqlInjection Básico
1.4.1 – Fazendo Varreduras com Nmap
1.5 – DoS x DDoS
1.5.1 – DoS Layer 7
1.6 – Escalação de Privilégios
Aula 02
2.0 – SqlInjection x BlindSQL
2.0.1 – Usando SQLMap
2.0.2 – Usando Havij
2.1 – Directory Traversal — obrigado pelo aviso 🙂
2.2 – BackDoors
2.2.1 – BackDoors com Java
2.2.2 – BackDoors em PHP Base 64
2.3 – Metasploit
2.3.1 – Atacando Windows XP
2.3.2 – Atacando Windows 7
2.3.3 – “Encodando” seu Backdoor
Aula 03
3.0 – FingerPrint de um site
3.0.1 – Coletando dados de DNS
3.0.2 – Coletando dados MX
3.1 – Scanners
3.1.1 – Usando a ferramenta Acunetix
3.1.2 – Configurando Nessus
3.1.3 – Usando a ferramenta Nessus
3.2 – Ataques Man in the Middle
3.2.1 – Envenenamento ARP
3.2.2 – Envenenamento DNS
3.3 – Ataque Remote Command Execution
3.3.1 – Exercício: Rootando Servidor Linux
Aula 04
4.0 – Teoria: Hashes
4.0.1 – Principais Hashes
4.1 – Quebrando senhas Offline
4.2 – Quebrando senhas Online
4.3 – Botnets
4.4 – Exercício: Criando sua rede Botnet
4.4.1 – Exploits com Armitage
Aula 05
5.0 – Lei 12.737/2012
5.1 – Man in the Middle em páginas com SSL
5.2 – Coletando dados com TcpDump
5.3 – Escondendo IP com TOR
5.3.1 – Instalando TOR no Backtrack
5.3.2 – Setando proxy no Bash
5.3.3 – Setando proxy no Windows
5.3.4 – Varrendo usando TOR
5.4 – Alterando MAC
5.5 – Criptografia de Disco
5.5.1 – Hashes Criptográficos
Aula 06
6.0 – Entendendo BufferOverFlow
6.0.1 – Derrubando Serviço FTP com BoF
6.1 – Teoria: Redes Wifi
6.1.1 – Tipos de Redes Wifi
6.1.2 – Frequencias Wifi
6.1.3 – Outros padrões
6.1.4 – O padrão 802.11a
6.1.5 – Segurança WEP
6.1.6 – Segurança WPA
6.1.7 – Segurança WPA2
6.1.8 – Diferença entre PSK e Enterprise
6.1.9 – Modo Promiscuo x Monitor
6.2 – Pática:
6.2.1 – Criando Redes AD-HOC
6.2.2 – Entendendo o Wifite
6.2.3 – Entendendo a familia Aircrack
6.2.4 – Quebrando WEP
6.2.5 – Quebrando WPA2
6.3 – HoneyPots
6.3.1 – Criando um Honeypot
Aula 07
7.0 – Avaliação Final
7.0.1 – Rootando Servidor com Kernel não vulnerável
Mais informações, acesse o link: www.esecurity.com.br/cursos/blackhat
Para os leitores do Blog Coruja de TI que enviarem e-mail informando que viram este post, terão um belo desconto. 🙂
Mas espere aí. E o sorteio ?! Muito simples pessoal. Basta vocês seguirem o passo a passo abaixo:
Mandar uma mensagem, via twitter, dizendo eSecurity e cyber war gamers sorteando curso http://kingo.to/1huk #cyberwargame

O sorteio será realizado na sexta-feira, dia 07/06 — a partir das 18:00

Participem e corram

E o grande felizardo foi o @dglife..