Curso Oficial EXIN Ethical Hacking Foundation

 

Curso Oficial EXIN Ethical Hacking Foundation

 

Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, por um profissional de segurança contratado para tal. Durante o processo, é feita uma análise ativa de vulnerabilidades e deficiências da atual infraestrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das informações.

O Curso Oficial EXIN Ethical Hacking Foundation apresenta simulações controladas de ataques a redes, sistemas e ferramentas, visando analisar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF. Além disso, o curso é homologado pelo EXIN e também é preparatório para a certificação internacional EXIN Ethical Hacking Foundation.

Informações Gerais

Data: Em breve;
Carga Horária: 24 horas

Investimento sem voucher de certificação

Investimento para Empresas Públicas e Privadas: R$3.600,00
Investimento Promocional para Pessoas Físicas: Em breve

Investimento com voucher de certificação

Empresas Públicas e Privadas: Entre em contato
Promocional para Pessoas Físicas: Em breve

Para inscrições por empresas públicas ou mistas (nota de empenho ou procedimento próprio) favor entrar em contato.

Principais motivos para você fazer o Teste de Invasão em Redes e Sistemas da Clavis

  • Treinamento preparatório para o exame de certificação internacional EXIN Ethical Hacking Foundation
  • Material homologado pela EXIN

Assista gratuitamente o Webinar#32 – Sobre o curso preparatório e a certificação EXIN Ethical Hacking Foundation, realizado pela Academia Clavis

 

Público Alvo

O curso de "Teste de Invasão em Redes e Sistemas" é ideal para profissionais que querem determinar a postura de segurança de uma empresa e identificar potenciais problemas em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se na situação real de seus sistemas e processos, enxergando o ambiente real por trás das estatísticas.

Ementa do Curso

1. Planejamento e preparação
     1.1. Escopo do Teste
     1.2. Perfil do atacante
     1.3. Limitações de Tempo
     1.4. Tratamento de questões especiais
     1.5. Permissão
     1.6. Detalhes da Infraestrutura
     1.7. Acordo de confidencialidade (NDA)
     1.8. Equipamento e recursos necessários
     1.9. Relatório de linha do tempo
     1.10. Acesso a testes anteriores
     1.11. Inspeção física

2. Obtenção de Informações
     2.1. Whois
     2.2. Buscas na Internet
     2.3. Entradas DNS
     2.4. Engenharia Social
     2.5. Trashing (Dumpster Diving)
     2.6. Cópia de Website
     2.7. Ferramentas

3. Sondagem e mapeamento
     3.1. Busca por hosts vivos
     3.2. Varredura por portas e serviços
     3.3. Mapeamento de perímetro
     3.4. Identificando serviços críticos
     3.5. Fingerprinting de SO's e serviços
     3.6. Identificando rotas
     3.7. Ferramentas

4. Identificação de Vulnerabilidades
     4.1. Identificação de Serviços Vulneráveis
     4.2. Varredura por vulnerabilidades
     4.3. Senhas padrão
     4.4. Correlacionamento de vulnerabilidades
     4.5. Enumeração de vulnerabilidades encontradas
     4.6. Ferramentas

5. Invasão
     5.1. Quebrando senhas
     5.2. Ataques a aplicações Web
         5.2.1. Injeção de SQL
         5.2.2. Buffer Overflow
         5.2.3. Cross-site Scripting (XSS)
         5.2.4. Execução Remota de Código
         5.2.5. Vulnerabilidades de Strings de Formatação
         5.2.6. Autenticação e Autorização Fracas (enumeração, senhas, SIDs)
     5.3. Ataques de negação de serviço
     5.4. Escalada de Privilégios
     5.5. Enumeração posterior
         5.5.1. Quebra offline de senhas
         5.5.2. Sniffing e análise de tráfego
     5.6. Mantendo Acesso
         5.6.1. Canais secretos
         5.6.2. Backdoors
         5.6.3. Rootkits
     5.7. Apagando Rastros
         5.7.1. Escondendo arquivos
         5.7.2. Limpando Logs
         5.7.3. Vencer Verificadores de Integridade
         5.7.4. Burlar antivírus
     5.8. Segurança Física
         5.8.1. Pontos de rede
         5.8.2. Informações expostas
         5.8.3. Conversas de funcionários
         5.8.4. Janelas, fechaduras e portas de acesso
         5.8.5. Pontos de entrada
         5.8.6. Guardas/Recepcionistas
         5.8.7. Lixo 
     5.9. Ferramentas

6. Finalizando
     6.1. Gerando relatório
     6.2. Limpeza do Sistema

Instrutor Clavis

Instrutores capacitados e com grande experiência no mercado de Segurança da informação

Material

O material para este curso será composto pelos slides utilizados pelo instrutor, material este exclusivamente desenvolvido pela Academia Clavis Segurança da Informação, além de uma série de sugestões sobre mais referências, sites, documentações, entre outros. Além disso, o aluno receberá o kit Clavis, composto por

  • 01 Caneta Academia Clavis;
  • 01 Chaveiro Clavis Segurança da Informação;
  • 01 Camisa Academia Clavis.

Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor.

Pré-requisitos

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

  • conhecimentos básicos de TCP/IP;
  • conhecimentos básicos de sistemas GNU/Linux.

Faça sua inscrição agora, não perca mais tempo!

Entre em contato

Entre em contato conosco agora e solicite um orçamento personalizado para sua demanda.