Teste de penetração certificado
Curso de aperfeiçoamento, 80 horas acadêmicas
Treinamento abrangente em segurança cibernética com foco em segurança ofensiva
- Nível: Intermediário
Para proteger as redes de computadores e os ativos digitais, às vezes é preciso partir para o ataque e tentar penetrá-los para descobrir vulnerabilidades. Este curso abrangente de treinamento em segurança cibernética concentra-se em vários aspectos da segurança ofensiva. Ele abrange métodos e técnicas de teste de penetração de infraestrutura, aplicativos e segurança sem fio que podem ajudar a construir uma carreira em segurança cibernética nas áreas de pentesting de sistemas, pentesting de infraestrutura, segurança cibernética, pentesting de aplicativos da Web e operações cibernéticas.
Ao se inscrever neste curso, você explorará todos os caminhos dos testes de penetração, obtendo uma vantagem competitiva e desenvolvendo os recursos para realizar várias avaliações de segurança sem problemas.
A quem se destina esse curso?
- Analistas de segurança
- Engenheiros de rede e segurança
- Hackers éticos
- Gerentes de TI
- Investigadores cibernéticos
- Testadores de penetração
- Avaliadores de vulnerabilidade
Pré-requisitos
- Conhecimento de TCP/IP
- Conhecimento básico das linhas de comando do Windows e do Linux
Objetivos de aprendizagem
- Compreender os fundamentos da arquitetura e das redes de computadores
- Aproveitamento do Linux para práticas de hacking ético
- Aprender sobre privacidade e anonimato
- Familiarização com a inteligência de código aberto (OSINT)
- Enumerações e varreduras avançadas de protocolos
- Identificação e avaliação de vulnerabilidades
- Quebra de senhas e acesso seguro
- Hackear sistemas, redes e aplicativos organizacionais
- Avaliação de pós-exploração
- Inspecionar pacotes com precisão
- Realização de ataques de sniffing ativo
O que você receberá...
- Apresentação do curso como um arquivo PDF
- Folhas de dicas e documentação útil
- "Canivete suíço" - 3Gb de ferramentas de IR
- 42 horas de experiência de aprendizado prático por meio de atividades práticas
- Um certificado Wawiwa após a conclusão bem-sucedida do curso
Além disso, você pode optar por aumentar o curso da sua equipe para incluir a preparação para os testes de certificação relevantes do setor de segurança cibernética, por um custo adicional. As certificações de segurança cibernética para as quais este curso pode ser usado como preparação incluem: GIAC Penetration Tester (GPEN) com CyberLive e GIAC Web Application Penetration Tester (GWAPT).
Certificações relevantes de segurança cibernética
Observação: Não é oferecida nem garantida uma certificação do setor como parte do curso.
Supervisor e instrutores profissionais
A supervisão de todos os cursos cibernéticos da Wawiwa é feita pelo Sr. Nadav Nachmias, diretor de programas de segurança cibernética da Wawiwa.
Os instrutores do curso são profissionais de segurança cibernética com experiência prática e habilidades de treinamento. O nível técnico do curso pode ser ajustado de acordo com o público.
Nadav Nachmias
Chefe de programas de segurança cibernética
Nadav é um especialista em segurança cibernética com mais de 15 anos de experiência, com foco em estratégias de segurança cibernética, arquitetura e capacitação da força de trabalho. Sua experiência prática tornou intuitivo o desenvolvimento de diversos programas e materiais de treinamento em vários campos da segurança cibernética (incluindo gerenciamento de segurança cibernética, tratamento e resposta a incidentes e perícia cibernética).
O que os graduados têm a dizer?
Programa do curso
Módulo 1: Introdução aos Fundamentos (6 horas teóricas, 5 horas práticas)
- O que é segurança da informação?
- Tríade da CIA
- Autenticação, autorização e contabilidade (AAA)
- Fases do Hacking
- Conceitos de hacking ético
- Entendendo os termos comuns de hacking
- Avaliação de vulnerabilidade
- Teste de penetração
- Conceito de Red Teaming/Blue Teaming
- Controles e políticas de segurança da informação
- Noções básicas de sistema operacional e rede
- Kali Linux
Módulo 2: Práticas recomendadas de coleta de informações (7 horas teóricas, 8 horas práticas)
- Pegadas
- Reconhecimento
- Coleta de inteligência
- Google Dorking
- Shodan
- DNS de informações públicas e vazamento de informações
- Análise e força bruta de DNS
- Descobrir hosts de rede
- Varredura de portas
- Enumerar serviços de escuta
- Descubra superfícies de ataque vulneráveis
Módulo 3: - Teste de penetração de rede e infraestrutura (10 horas teóricas, 14 horas práticas)
- Teste de penetração focado
- Comprometer hosts vulneráveis
- Exploração de patches de software ausentes
- Uso do Metasploit para explorar um sistema sem patches
- Usando a carga útil do shell do Meterpreter
- Geração de código de shell personalizado para explorações do Exploit-DB
- Implantar cargas úteis executáveis personalizadas
- Acesso à interface de gerenciamento remoto
- Teste de penetração de ataque DOS
- Falsificação e sniffing
- Sistema de detecção de intrusão
- Firewall
- Auditoria de segurança de dispositivos de rede
- Pós-exploração e escalonamento de privilégios
- Coleta de credenciais de arquivos .dot
- Tunelamento por meio de conexões SSH
- Automatizando a autenticação SSH Pubkey com o Bash
- Agendamento de uma chamada de retorno reversa usando o Cron
- Escalonamento de privilégios com binários SUID
- Manutenção do acesso persistente ao Meterpreter
- Coleta de credenciais armazenadas em cache no domínio
- Extração de credenciais de texto claro da memória
- Pesquisa de credenciais no sistema de arquivos em arquivos de configuração
- Usando o Pass-the-Hash para se deslocar lateralmente
Módulo 4: Pentesting de aplicativos da Web (10 horas teóricas, 9 horas práticas)
- Noções básicas da Web
- Conceitos básicos de aplicativos da Web, princípios de funcionamento
- Noções básicas de HTML
- Diferença entre sites estáticos e dinâmicos
- Entendendo os protocolos HTTP
- Introdução à transferência de estado representacional (REST)
- Cabeçalhos de solicitação e resposta HTTP
- O que é um cookie?
- Proxy HTTP
- Servidor e lado do cliente com exemplo
- O que é uma sessão?
- Diferentes tipos de codificação
- Ferramentas de teste de penetração de aplicativos da Web
- DirBuster
- Wfuzz
- Nikto
- wpscan
- Suíte para arrotos
- Módulo de proxy
- Módulo de alvo e aranha
- Tipos de ataque de intrusos e configurações de carga útil
- Módulo repetidor
- Módulo Sequenciador e Scanner
- Ataques comuns à segurança de sites
- Injeção
- Autenticação e gerenciamento de sessão quebrados
- Scripting entre sites
- Referência direta a objeto insegura
- Configuração incorreta da segurança
- Exposição de dados confidenciais
- Controles de acesso de nível funcional ausentes
- Falsificação de solicitação entre sites
- Uso de componentes com vulnerabilidades conhecidas
- Redirecionamentos e encaminhamentos não validados
- Entidades externas XML
- Um olhar mais detalhado sobre as 10 dez vulnerabilidades do Owasp
- Ataques a bancos de dados
- Injeção de SQL
- Injeção baseada em erros
- Injeção de consulta dupla
- Injeção cega baseada em booleano
- Injeção cega baseada em tempo
- Dumping de banco de dados usando o SQLMap
Module 5: Wireless Pentest (3 horas teóricas, 3 horas práticas)
- Visão geral da segurança sem fio
- Introdução ao padrão 802.11
- Kungfu de rachaduras no ar
- Ataque do EvilTwin
- Ferramentas de segurança sem fio
- Práticas recomendadas para segurança corporativa sem fio e sem fio
Módulo 6: Limpeza pós-engajamento (2 horas teóricas, 3 horas práticas)
- Eliminação de conexões ativas do Shell
- Remoção de contas de usuário desnecessárias
- Exclusão de arquivos diversos
- Reversão de alterações de configuração
- Fechamento de backdoors
Dê à sua equipe a vantagem de que ela precisa para ter sucesso com nossos cursos abrangentes, adaptados às suas necessidades específicas.
Interessado em mais detalhes?
Teremos o maior prazer em responder a todas as suas perguntas!