Pentest: Técnicas de Invasão – 2016 – Bruno Fraga

468x60
pentest-tecnicas-de-invasao-2016-bruno-fraga

Treinamento em Técnicas de Invasão em 6 módulos, 42 aulas e on-line, este é o que o projeto de treinamento, focado em segurança, do pessoal do http://tecnicasdeinvasao.com/ vem divulgando no mercado, e posso dizer que é bem interessante.

Este treinamento*será direcionado aos que possuem interesse em conhecer, na prática, técnicas de invasão de redes e sistemas web, sendo iniciantes ou já entendidos. O curso explora as principais formas de ataque exemplificando com cases e situações práticas simuladas – além da possibilidade de levar seus próprios cases para a sala durante os seminários on-line.

Baseado no princípio de que a melhor defesa é um bom ataque o curso arma o aluno com técnicas para realizar testes de invasão e localizar falhas de segurança, em qualquer o da rede – incluindo usuários. Dessa forma é possível localizar e tratar erros seja em sedes altamente equipadas ou em deslizes de funcionários.

Será um treinamento com foco no “pensar” (You have a brain, use it!), conheceremos escopos e vetores de ataques para, juntos escrevermos ferramentas de automatização de processos – embora façamos uso de Python e Shell Script qualquer conhecimento programação necessário será visto em sala, não sendo um pré-requisito.

Então… vamos ver um case rápido! Muitas aplicações atuais utilizam WordPress. O pensamento direto seria localizar uma falha no próprio CMS, mas que tal pensar fora da caixa? Buscar um erro em algum arranjo promovido por um desenvolvedor ou mesmo em um plugin. Essa é a ideia e é isso que fizeram recentemente quando foi descoberta uma falha no famoso plugin “Revolution Slider”, a falha permitia requisitar download de arquivos de configuração como o wp-config.php, que possui as informações de conexão com o banco de dados, facilitando a ação de um cracker para obter acesso ao sistema e capturar informações…

Preparado pra pensar fora da caixa?”Menos é mais, chega de estuprar um alvo com requisições do NMAP para identificar um SO, vamos relembrar como se conta HOP TTL

VEJA O CONTEÚDO PROGRAMÁTICO :
#PRIMEIROS PASSOS
*Boas Vindas
Suporte e Dúvidas
Mentalidade
Bibliografia Recomendada
Certificado do Treinamento**

#CONCEPÇÃO*
Introdução
Você presente para o Impacto
Aspectos Legais
Mercado de Trabalho
Fases do Processo de Invasão
Acordo de Confidencialidade
Primeira Atividade Prática
Final do Módulo

*#AMBIENTE DO TREINAMENTO
*Visão Gera
lInstalando o VirtualBox
Instalando o Kali Linux
Configurando o Kali Linux
Instalação e Configuração
Configurando Máquinas WINDOWS
Instalando Android no VirtualBox
Complementos

*#LINUX*
Introdução
GNU/Linux A Origem
Olá Terminal
Comandos Básicos
Ajuda no Linux
Manipulando Arquivos
Programas no Linux
Gerenciando Serviços
Habilidades Matadoras*

*#CONCEITOS BÁSICOS DE REDES
*Introdução
Protocolo TCP/IP -1
Protocolo TCP/IP -2*

#CONHECER**
Introdução
Conhecer o Alvo
Navegação no site do Alvo
Sites de Emprego
Consultas WHOIS de dominios de IPs
Archive.org
Coletando Endereços de E-mail
Google Hacking
Rastreamento de Usuários
SHODAN
Censys
Maltego
MAPA DE ATAQUE

*#ANALISAR*
Introdução
Ping Pong (Varredura ICMP)
O NMAP (Network Mapper)
Detectando Dispositivos
Encontrando Portas Abertas
Explorando com o SHODAN*

#ANÁLISE DE VULNERABILIDADES*
Identificar Sistemas e Vulnerabilidades*
Captura de Banners
Complemento do Gabriel
Scanner de Vulnerabilidades
O Nessus
Wordpress Scan
Joomla Scan
Conhecendo Exploits*

#PRIVACIDADE*
Introdução
Utilizando o TOR
Instalando e Configurando o TOR
Utilizando ProxyChains
Adicionando Proxy no ProxyChains
Utilizando VPNs

*#TRABALHANDO COM SENHAS
*Introdução
Trabalhando com Senhas
Wordlist
Criando e Obtendo Wordlists
Força Bruta
Online
Offline
Atividade Prática*

#CANIVETE SUIÇO (NETCAT)*
Introdução
Uso Básico do Netcat
Conceito de Bind e Reverse Shell
Entendendo o DNS Dinâmico
Reverse Shell
Skills com o Netcat
Abrindo Portas

*#METASPLOIT
*Exploits
O Framework
Configurando o Metasploit
Conceitos e Setups
Server-side e Client-side
Meterpreter e MSFVENOM
Invadindo Smartphone
PDF Malicioso
Navegador do Cliente
Backdoors
Automação
……..(ataques)……*

#APLICAÇÕES WEB*
App Web
Identificar App
WebOWASP TOP 10
Interfaces Administrativas
BURP
SQL Injection
Blind SQL Injection
Ataque CSRF
Ataque XSS
WEBSHELLS*

#ATAQUES NA REDE*
Introdução
Redirecionamento de Trafégo
Envenenamento de Gatway
Ataque DNS POISON
Ettercap – Man In The Middle
Complementos

*#HABILIDADES MATADORAS
*
#NO-TECH HACKING*

#ENGENHARIA SOCIAL*

#HABILIDADES MATADORAS

 

img-info

Gênero: Informática / Segurança
Editora: tecnicasdeinvasao.com
Apresentação: Vídeo aula
Idioma: Português

 

img-download

Formato: MP4
Tamanho: 1.9 GB

BR2Share

 

torrentads

cliqueparafazerodownload
  • Max

    Boa tarde, o curso é muito bom porem esta faltando muitas aulas, notei tbm que não tem o menu #METASPLOIT teria como colocar esse restante? principalmente o as aulas do menu que esta faltando valew ai

  • Sandro Abdon

    maneiro!!!! Coloca mais sobre o assunto camarada

By WordPress