A eSecurity, empresa focada em treinamentos de segurança, disponibilizará um curso de Teste de Intrusão – Pentest, ao qual iniciará no dia 17 de agosto de 2013.
Este treinamento é focado em um projeto de Pentest do inicio ao fim, envolvendo desde a conquista do cliente, passando pela reunião comercial até as técnicas de busca e explorações de vulnerabilidades e apresentação de relatórios finais como Laudos e Linha do tempo.
O curso é um mesclado de técnicas de invasão em servidores WEB e Redes e metodologias de apresentação comercial.

Segue ementa do curso:

Aula 01
1.1 – Introdução ao Pentest
1.1.1 – Estágios do Pentest
1.1.2 – Tipos de Pentests
1.1.3 – Ética Hacker
1.2 – Área Comercial
1.2.1 – Entendendo o cliente
1.2.2 – Elaborando Propostas Técnica
1.2.3 – Elaborando Propostas Comerciais
1.2.4 – Criando Acordo de Confidencialidade (NDA)
1.2.5 – Relatório de Linha do Tempo
1.2.6 – Planejamento e Preparação
1.3 – Reunião Comercial
1.3.1 – Comportamento em uma reunião comercial
1.3.2 – Fechamento de acordos
1.3.3 – Apresentação do menu de opções
1.3.4 – Entendendo os limites de seu cliente
1.3.5 – Acordando datas e horários
1.4 – Criptografando Disco
1.4.1 – Ferramentas de Criptografia de Disco
1.4.2 – Criptografando disco para armaz. de relatórios

Aula 02
2.1 – Ferramentas de Varreduras Linux
2.1.2 – Ferramentas para Fingerprint passivo
2.1.3 – Ferramentas para Fingerprint ativo
2.2 – Ferramentas de Varreduras Windows
2.2.1 – Ferramentas para Fingerprint passivo
2.2.2 – Ferramentas para Fingerprint ativo
2.3 – Organização
2.3.1 – Organizando dados coletados
2.3.1 – Organizando ordem de uso de ferramentas
2.4 – Top 10 Owasp
2.4.1 – Injection
2.4.2 – Broken Authentication and Session Management
2.4.3 – Cross-Site Scripting (XSS)
2.4.4 – Insecure Direct Object References
2.4.5 – Security Misconfiguration
2.4.6 – Sensitive Data Exposure
2.4.7 – Missing Function Level Access Control
2.4.8 – Cross-Site Request Forgery (CSRF)
2.4.9 – Using Components with Known Vulnerabilities
2.4.10 – Unvalidated Redirects and Forwards

Aula 03
3.1 – Exercício 1
3.1.1 – Efetuando varredura no Cliente 1
3.1.2 – Identificando falhas
3.1.3 – Identificando o nível de criticidade
3.1.4 – Explorando falha encontrada
3.2 – Exercício 2
3.2.1 – Organizando falhas no relatório
3.2.2 – Apontando processo na linha do tempo
3.2.3 – Reportando falhas críticas

Aula 04
4.1 – Directory Transversal
4.1.1 – O que são Ataques de DT
4.1.2 – Exemplos de Ataques
4.1.3 – Efetuando bypass de Firewall com DT
4.2 – Local File Inclusion
4.2.1 – O que são ataques Local File Inclusion
4.2.2 – Efetuando ataques LFI
4.2.3 – Efetuando Bypass de Firewall com LFI
4.3 – Remote File Inclusion
4.3.1 – O que são ataques Remote File Inclusion
4.3.2 – Efetuando ataques RFI
4.3.3 – Efetuando Bypass de Firewall RFI

Aula 05
5.1 – Sql Injection
5.1.1 – O que são ataques SQLi
5.1.2 – Efetuando Ataques SQLi
5.1.3 – Efetuando Bypass de Firewall com SQLi
5.1.4 – SQLi Avançado
5.2 – Cross Site Scritping (XSS)
5.2.1 – O que são ataques XSS
5.2.2 – Efetuando ataques XSS
5.2.3 – Efetuando Bypass de Firewall com XSS
5.3 – Privilege Escalation
5.3.1 – O que são ataques de PE
5.3.2 – Efetuando ataques de PE
5.4 – File Upload
5.4.1 – O que são ataques de FU
5.4.2 – Efetuando ataques de FU
5.4.3 – Efetuando Bypass de Firewall com FU
5.5 – Windows Attack
5.5.1 – Atacando Windows XP
5.5.2 – Atacando Windows 7 e 8
5.5.3 – Atacando Windows Server
5.5.4 – Efetuando Bypass de Firewalls e Antivírus

Aula 06
6.1 – DNS Spoof Attack
6.1.1 – O que são ataques Spoof
6.1.2 – Coletando dados de usuário
6.1.3 – Coletando dados de SSL de usuário
6.2 – Ataques à redes Wifi
6.2.1 – Entendendo Criptografia WEP
6.2.2 – Entendendo Criptografia WPA/WPA2
6.2.3 – Entendendo Serviço WPS
6.2.4 – Invadindo redes WEP
6.2.5 – Invadindo redes WPA/WPA2
6.2.6 – Invadindo redes com WPS ativo
6.3 – Relatórios Finais
6.3.1 – Finalizando relatórios
6.3.2 – Finalizando linha do tempo
6.3.3 – Apresentando relatório final
6.3.4 – Modelos de Relatório Final
Avaliação Final
Apresentação da avaliação final
Efetuando Pentest em Cliente Real
Apresentação de Relatórios
Apresentação de Laudos

Mais detalhes em: www.esecurity.com.br/cursos/pentest

Compartilhar:

Este post tem 5 comentários

  1. Estou interessado em fazer o Curso Hacker Ético Profissional pela eSecurity, poderia me informar se é um bom curso Gustavo?

  2. Também tenho a mesma dúvida do Guilherme…. será que os cursos oferecidos pela eSecurity são mesmo bons? Alguém que tenha conhecimento da qualidade ou já tenha feito algum curso poderia dar um parecer?

  3. Quem irá ministrar as aulas, Alan Sanches? Alguém recomenda?

  4. Entao pessoal fui em.algumas palestra e aulas percebi que e bem.focado, so nao indico para iniciantes pq e.bem.focado e se nao tiver um certo conhecimento sera dinheiro.jogado fora;

Deixe uma resposta

Fechar Menu