Teste de Invasão em Redes Sem Fio

 

Teste de Invasão em Redes Sem Fio

 

Em um mundo que parece caminhar para convergência nos meios de comunicação, as redes sem fio surgem como um importante elemento colaborador para que se atinja este objetivo.
Por outro lado, o uso de tais redes pode trazer problemas de segurança, pois o que antes tinha alguma proteção física, agora com as redes sem fio, trafega pelo ar. E mesmo profissionais com boa experiência em redes tradicionais, vêm encontrando dificuldade (por várias razões, como: pressão da alta direção, falta de tempo de assimilar os conceitos, etc.) em implementar segurança em ambientes de rede sem fio, notadamente Wi-Fi. O interesse pela rede padrão Wi-Fi se deve ao fato de que existe um enorme parque instalado e uma demanda ainda maior.

Testes e análise em redes sem fio têm particularidades e característica próprias, bastante distintas das usadas em redes cabeadas e em redes TCP/IP. O objetivo do curso Teste de Invasão em Redes sem Fio da Clavis é demonstrar as fragilidades que podem ser encontradas em instalações e as técnicas e ferramentas para identificá-las.

Informações Gerais

Data: Em breve;
Carga horária: 24 horas
Investimento Total para Empresas Públicas e Privadas: R$3.600,00
Investimento Promocional para Pessoas Físicas: Em breve

Para inscrições por empresas públicas ou mistas (nota de empenho ou procedimento próprio) favor entrar em contato.

Confira o conteúdo disponibilizado pela Clavis, por meio do blog SegInfo, que trata sobre o tema Teste de Invasão em Redes Sem Fio.

Público-alvo

O curso é dirigido a pessoas que têm interesse entender as redes wi-fi, seus modelos de uso e de segurança, assim como conhecer (ou aprimorar o conhecimento) os métodos de segurança disponíveis, suas características e fragilidades, bem como as técnicas e ferramentas para testar a segurança dos mais variados tipos de ambientes sem fio.

Ementa do Curso

1. Introdução
1.1. Conceituação de redes sem fio
1.2. Tipos de redes sem fio
1.3. Padrões atuais
1.4. Características das redes Wi-Fi
1.5. Modo promíscuo X Modo Monitor

2. Ferramentas atuais
2.1. Ferramentas para análise
2.2. Identificação de redes
2.3. Quebra de WEP
2.4. Quebra de WPA(2)-PSK
2.5. Geração e uso de rainbow tables

3. Principais vulnerabilidades
3.1. Configurações de fábrica
3.2. Fragilidades nas configurações
3.3. Análise e identificação de Access Points
3.4. Subversão dos métodos de proteção simples
3.4.1. Canais incomuns
3.4.2. ESSID escondido
3.4.3. Filtro por MAC (DoS)

4. Ataques ao protocolo WEP
4.1. Identificação de redes
4.2. Ferramentas de captura de tráfego
4.3. Injeção de pacotes
4.4. Ataques de desautenticação
4.5. Ataques a redes com baixo tráfego
4.6. Ataque Caffe-Latte
4.7. Decifrando tráfego WEP

5. Ataques ao protocolo WPA(2)-PSK
5.1. Identificação de redes
5.2. Ferramentas de captura de tráfego
5.3. Ataques de desautenticação
5.4. Identificação de pacotes exploráveis
5.5. Geração e uso de dicionários
5.6. Acelaração de ataques de força bruta

6. Ataques específicos
6.1. Ataques ao protocolo WPS
6.2. Outros ataques

Instrutor Clavis

Instrutores capacitados e com grande experiência no mercado de Segurança da informação

Material

O material para este curso será composto pelo livro "Segurança em Redes sem Fio", de Nelson Murilo de O. Rufino e Adaptador Wireless USB TL-WN821N - TP-Link.

Livro Segurança em Redes sem Fio

Além disso, o aluno receberá o kit Clavis, composto por

  • 01 Caneta Academia Clavis;
  • 01 Chaveiro Clavis Segurança da Informação;
  • 01 Camisa Academia Clavis.

&nbsp

Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor.

Pré-requisitos

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

  • conhecimentos básicos de TCP/IP;
  • conhecimentos básicos de sistemas GNU/Linux.

Aviso: O Curso de Pentesters da Academia Clavis tem o objetivo único de capacitar profissionais para as práticas de testes e análises de segurança de redes e sistemas por meio de ataques e invasões, realizados com consentimento do proprietário ou possuidor da rede ou sistema.

A conduta de invasão de dispositivo informático configura crime segundo a legislação brasilera (art. 154-A do Código Penal).

Faça sua inscrição agora, não perca mais tempo!

Entre em contato

Entre em contato conosco agora e solicite um orçamento personalizado para sua demanda.