Curso Oficial EXIN Ethical Hacking Foundation

 

Curso Oficial EXIN Ethical Hacking Foundation

 

Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, por um profissional de segurança contratado para tal. Durante o processo, é feita uma análise ativa de vulnerabilidades e deficiências da atual infraestrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das informações.

O Curso Oficial EXIN Ethical Hacking Foundation apresenta simulações controladas de ataques a redes, sistemas e ferramentas, visando analisar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF. Além disso, o curso é homologado pelo EXIN e também é preparatório para a certificação internacional EXIN Ethical Hacking Foundation.

Informações Gerais

Aulas: Acesso as aulas gravadas por 6 meses
Carga Horária: 18 horas

Investimento sem voucher de certificação

Investimento para Empresas Públicas e Privadas: R$ 1.273,30
Investimento Promocional para Pessoas Físicas: 3x sem juros de R$ 274,63 no cartão de crédito ou R$ 749,00 à vista no boleto bancário

Investimento com voucher de certificação

Empresas Públicas e Privadas: R$ 2.102,34
Promocional para Pessoas Físicas: 3x sem juros de R$ 527,95 no cartão de crédito ou R$ 1.439,87 à vista no boleto bancário

Para inscrições por empresas públicas ou mistas (nota de empenho ou procedimento próprio) favor entrar em contato.

Assista gratuitamente o Webinar#32 – Sobre o Curso Preparatório para a certificação EXIN Ethical Hacking Foundation realizado pela Academia Clavis

 

Público Alvo

O curso de "Teste de Invasão em Redes e Sistemas" é ideal para profissionais que querem determinar a postura de segurança de uma empresa e identificar potenciais problemas em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se na situação real de seus sistemas e processos, enxergando o ambiente real por trás das estatísticas.

Ementa do Curso

1. Planejamento e preparação
     1.1. Escopo do Teste
     1.2. Perfil do atacante
     1.3. Limitações de Tempo
     1.4. Tratamento de questões especiais
     1.5. Permissão
     1.6. Detalhes da Infraestrutura
     1.7. Acordo de confidencialidade (NDA)
     1.8. Equipamento e recursos necessários
     1.9. Relatório de linha do tempo
     1.10. Acesso a testes anteriores
     1.11. Inspeção física

2. Obtenção de Informações
     2.1. Whois
     2.2. Buscas na Internet
     2.3. Entradas DNS
     2.4. Engenharia Social
     2.5. Trashing (Dumpster Diving)
     2.6. Cópia de Website
     2.7. Ferramentas

3. Sondagem e mapeamento
     3.1. Busca por hosts vivos
     3.2. Varredura por portas e serviços
     3.3. Mapeamento de perímetro
     3.4. Identificando serviços críticos
     3.5. Fingerprinting de SO's e serviços
     3.6. Identificando rotas
     3.7. Ferramentas

4. Identificação de Vulnerabilidades
     4.1. Identificação de Serviços Vulneráveis
     4.2. Varredura por vulnerabilidades
     4.3. Senhas padrão
     4.4. Correlacionamento de vulnerabilidades
     4.5. Enumeração de vulnerabilidades encontradas
     4.6. Ferramentas

5. Invasão
     5.1. Quebrando senhas
     5.2. Ataques a aplicações Web
         5.2.1. Injeção de SQL
         5.2.2. Buffer Overflow
         5.2.3. Cross-site Scripting (XSS)
         5.2.4. Execução Remota de Código
         5.2.5. Vulnerabilidades de Strings de Formatação
         5.2.6. Autenticação e Autorização Fracas (enumeração, senhas, SIDs)
     5.3. Ataques de negação de serviço
     5.4. Escalada de Privilégios
     5.5. Enumeração posterior
         5.5.1. Quebra offline de senhas
         5.5.2. Sniffing e análise de tráfego
     5.6. Mantendo Acesso
         5.6.1. Canais secretos
         5.6.2. Backdoors
         5.6.3. Rootkits
     5.7. Apagando Rastros
         5.7.1. Escondendo arquivos
         5.7.2. Limpando Logs
         5.7.3. Vencer Verificadores de Integridade
         5.7.4. Burlar antivírus
     5.8. Segurança Física
         5.8.1. Pontos de rede
         5.8.2. Informações expostas
         5.8.3. Conversas de funcionários
         5.8.4. Janelas, fechaduras e portas de acesso
         5.8.5. Pontos de entrada
         5.8.6. Guardas/Recepcionistas
         5.8.7. Lixo 
     5.9. Ferramentas

6. Finalizando
     6.1. Gerando relatório
     6.2. Limpeza do Sistema

Material

O material para este curso à distância será composto pelos slides utilizados pelo instrutor, material este exclusivamente desenvolvido pela Academia Clavis Segurança da Informação, além de uma série de sugestões sobre mais referências, sites, documentações, entre outros. Além disso, o aluno receberá o kit Clavis, composto por

  • 01 Caneta Academia Clavis;
  • 01 Chaveiro Clavis Segurança da Informação;
  • 01 Camisa Academia Clavis.

 

Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor.

Pré-requisitos

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

  • conhecimentos básicos de TCP/IP;
  • conhecimentos básicos de sistemas GNU/Linux.

Conheça nosso roadmap para certificações!

Entre em contato

Entre em contato conosco agora e solicite um orçamento personalizado para sua demanda.