Teste de penetração certificado

Curso de aperfeiçoamento, 80 horas acadêmicas

Treinamento abrangente em segurança cibernética com foco em segurança ofensiva

Para proteger as redes de computadores e os ativos digitais, às vezes é preciso partir para o ataque e tentar penetrá-los para descobrir vulnerabilidades. Este curso abrangente de treinamento em segurança cibernética concentra-se em vários aspectos da segurança ofensiva. Ele abrange métodos e técnicas de teste de penetração de infraestrutura, aplicativos e segurança sem fio que podem ajudar a construir uma carreira em segurança cibernética nas áreas de pentesting de sistemas, pentesting de infraestrutura, segurança cibernética, pentesting de aplicativos da Web e operações cibernéticas.

Ao se inscrever neste curso, você explorará todos os caminhos dos testes de penetração, obtendo uma vantagem competitiva e desenvolvendo os recursos para realizar várias avaliações de segurança sem problemas.

A quem se destina esse curso?

  • Analistas de segurança 
  • Engenheiros de rede e segurança 
  • Hackers éticos 
  • Gerentes de TI 
  • Investigadores cibernéticos 
  • Testadores de penetração
  • Avaliadores de vulnerabilidade

Pré-requisitos

  • Conhecimento de TCP/IP 
  • Conhecimento básico das linhas de comando do Windows e do Linux

Objetivos de aprendizagem

  • Compreender os fundamentos da arquitetura e das redes de computadores 
  • Aproveitamento do Linux para práticas de hacking ético 
  • Aprender sobre privacidade e anonimato 
  • Familiarização com a inteligência de código aberto (OSINT) 
  • Enumerações e varreduras avançadas de protocolos 
  • Identificação e avaliação de vulnerabilidades 
  • Quebra de senhas e acesso seguro 
  • Hackear sistemas, redes e aplicativos organizacionais 
  • Avaliação de pós-exploração 
  • Inspecionar pacotes com precisão 
  • Realização de ataques de sniffing ativo

O que você receberá...

Além disso, você pode optar por aumentar o curso da sua equipe para incluir a preparação para os testes de certificação relevantes do setor de segurança cibernética, por um custo adicional. As certificações de segurança cibernética para as quais este curso pode ser usado como preparação incluem: GIAC Penetration Tester (GPEN) com CyberLive e GIAC Web Application Penetration Tester (GWAPT).

Certificações cibernéticas

Certificações relevantes de segurança cibernética

Observação: Não é oferecida nem garantida uma certificação do setor como parte do curso.

Supervisor e instrutores profissionais

A supervisão de todos os cursos cibernéticos da Wawiwa é feita pelo Sr. Nadav Nachmias, diretor de programas de segurança cibernética da Wawiwa.
Os instrutores do curso são profissionais de segurança cibernética com experiência prática e habilidades de treinamento. O nível técnico do curso pode ser ajustado de acordo com o público.
Nadav Nachmias Diretor de Programas de Segurança Cibernética

Nadav Nachmias

Chefe de programas de segurança cibernética

Nadav é um especialista em segurança cibernética com mais de 15 anos de experiência, com foco em estratégias de segurança cibernética, arquitetura e capacitação da força de trabalho. Sua experiência prática tornou intuitivo o desenvolvimento de diversos programas e materiais de treinamento em vários campos da segurança cibernética (incluindo gerenciamento de segurança cibernética, tratamento e resposta a incidentes e perícia cibernética).

O que os graduados têm a dizer?

Programa do curso

Módulo 1: Introdução aos Fundamentos (6 horas teóricas, 5 horas práticas)

  • O que é segurança da informação? 
    • Tríade da CIA 
    • Autenticação, autorização e contabilidade (AAA)
    • Fases do Hacking 
    • Conceitos de hacking ético 
    • Entendendo os termos comuns de hacking 
    • Avaliação de vulnerabilidade 
    • Teste de penetração 
    • Conceito de Red Teaming/Blue Teaming 
    • Controles e políticas de segurança da informação 
  • Noções básicas de sistema operacional e rede 
  • Kali Linux

Módulo 2: Práticas recomendadas de coleta de informações (7 horas teóricas, 8 horas práticas)

  • Pegadas
  • Reconhecimento 
  • Coleta de inteligência 
    • Google Dorking 
    • Shodan 
    • DNS de informações públicas e vazamento de informações 
    • Análise e força bruta de DNS 
    • Descobrir hosts de rede 
    • Varredura de portas 
    • Enumerar serviços de escuta 
    • Descubra superfícies de ataque vulneráveis

Módulo 3: - Teste de penetração de rede e infraestrutura (10 horas teóricas, 14 horas práticas)

  • Teste de penetração focado 
    • Comprometer hosts vulneráveis 
    • Exploração de patches de software ausentes 
    • Uso do Metasploit para explorar um sistema sem patches 
    • Usando a carga útil do shell do Meterpreter 
    • Geração de código de shell personalizado para explorações do Exploit-DB 
    • Implantar cargas úteis executáveis personalizadas 
    • Acesso à interface de gerenciamento remoto 
    • Teste de penetração de ataque DOS 
    • Falsificação e sniffing 
    • Sistema de detecção de intrusão 
    • Firewall 
    • Auditoria de segurança de dispositivos de rede 
  • Pós-exploração e escalonamento de privilégios 
    • Coleta de credenciais de arquivos .dot 
    • Tunelamento por meio de conexões SSH 
    • Automatizando a autenticação SSH Pubkey com o Bash 
    • Agendamento de uma chamada de retorno reversa usando o Cron 
    • Escalonamento de privilégios com binários SUID 
    • Manutenção do acesso persistente ao Meterpreter 
    • Coleta de credenciais armazenadas em cache no domínio 
    • Extração de credenciais de texto claro da memória 
    • Pesquisa de credenciais no sistema de arquivos em arquivos de configuração 
    • Usando o Pass-the-Hash para se deslocar lateralmente

Módulo 4: Pentesting de aplicativos da Web (10 horas teóricas, 9 horas práticas)

  • Noções básicas da Web 
    • Conceitos básicos de aplicativos da Web, princípios de funcionamento 
    • Noções básicas de HTML 
    • Diferença entre sites estáticos e dinâmicos 
    • Entendendo os protocolos HTTP 
    • Introdução à transferência de estado representacional (REST) 
    • Cabeçalhos de solicitação e resposta HTTP 
    • O que é um cookie? 
    • Proxy HTTP 
    • Servidor e lado do cliente com exemplo 
    • O que é uma sessão? 
    • Diferentes tipos de codificação 
  • Ferramentas de teste de penetração de aplicativos da Web 
    • DirBuster 
    • Wfuzz 
    • Nikto 
    • wpscan 
    • Suíte para arrotos 
    • Módulo de proxy 
    • Módulo de alvo e aranha 
    • Tipos de ataque de intrusos e configurações de carga útil 
    • Módulo repetidor 
    • Módulo Sequenciador e Scanner 
  • Ataques comuns à segurança de sites 
    • Injeção 
    • Autenticação e gerenciamento de sessão quebrados 
    • Scripting entre sites 
    • Referência direta a objeto insegura 
    • Configuração incorreta da segurança 
    • Exposição de dados confidenciais 
    • Controles de acesso de nível funcional ausentes 
    • Falsificação de solicitação entre sites 
    • Uso de componentes com vulnerabilidades conhecidas 
    • Redirecionamentos e encaminhamentos não validados 
    • Entidades externas XML 
    • Um olhar mais detalhado sobre as 10 dez vulnerabilidades do Owasp 
  • Ataques a bancos de dados 
    • Injeção de SQL 
    • Injeção baseada em erros
    • Injeção de consulta dupla 
    • Injeção cega baseada em booleano 
    • Injeção cega baseada em tempo 
    • Dumping de banco de dados usando o SQLMap

Module 5: Wireless Pentest (3 horas teóricas, 3 horas práticas)

  • Visão geral da segurança sem fio 
  • Introdução ao padrão 802.11 
  • Kungfu de rachaduras no ar 
  • Ataque do EvilTwin 
  • Ferramentas de segurança sem fio 
  • Práticas recomendadas para segurança corporativa sem fio e sem fio

Módulo 6: Limpeza pós-engajamento (2 horas teóricas, 3 horas práticas)

  • Eliminação de conexões ativas do Shell 
  • Remoção de contas de usuário desnecessárias 
  • Exclusão de arquivos diversos 
  • Reversão de alterações de configuração 
  • Fechamento de backdoors

Dê à sua equipe a vantagem de que ela precisa para ter sucesso com nossos cursos abrangentes, adaptados às suas necessidades específicas.

Interessado em mais detalhes?

Teremos o maior prazer em responder a todas as suas perguntas!

Faça uma parceria com a Wawiwa para oferecer programas de treinamento tecnológico em menos de 6 meses!

A Wawiwa preenche a lacuna de habilidades tecnológicas ao requalificar pessoas para profissões tecnológicas de alta demanda. Há milhões de vagas em tecnologia e não há profissionais de tecnologia suficientes com o conhecimento e as habilidades relevantes para preenchê-las. O que o setor precisa dos funcionários não é ensinado em longos cursos acadêmicos. A Wawiwa ajuda parceiros em todo o mundo a requalificar e aprimorar as habilidades de pessoas para empregos em tecnologia por meio de centros ou programas locais de treinamento em tecnologia. A empresa utiliza uma metodologia de treinamento comprovada, conteúdo de ponta, plataformas digitais para aprendizado e avaliação, além de sólidas relações com o setor, para oferecer programas de treinamento que resultam em maior empregabilidade e satisfação dos formandos. Isso, por sua vez, também cria uma marca de treinamento forte e um negócio sustentável para os parceiros da Wawiwa.