
Teste de Invasão em Redes Sem Fio
Em um mundo que parece caminhar para convergência nos meios de comunicação, as redes sem fio surgem como um importante elemento colaborador para que se atinja este objetivo.
Por outro lado, o uso de tais redes pode trazer problemas de segurança, pois o que antes tinha alguma proteção física, agora com as redes sem fio, trafega pelo ar. E mesmo profissionais com boa experiência em redes tradicionais, vêm encontrando dificuldade (por várias razões, como: pressão da alta direção, falta de tempo de assimilar os conceitos, etc.) em implementar segurança em ambientes de rede sem fio, notadamente Wi-Fi. O interesse pela rede padrão Wi-Fi se deve ao fato de que existe um enorme parque instalado e uma demanda ainda maior.
Testes e análise em redes sem fio têm particularidades e característica próprias, bastante distintas das usadas em redes cabeadas e em redes TCP/IP. O objetivo do curso Teste de Invasão em Redes sem Fio da Clavis é demonstrar as fragilidades que podem ser encontradas em instalações e as técnicas e ferramentas para identificá-las.
Informações Gerais
Data: Em breve;
Carga horária: 24 horas
Investimento Total para Empresas Públicas e Privadas: R$3.600,00
Investimento Promocional para Pessoas Físicas: Em breve
Para inscrições por empresas públicas ou mistas (nota de empenho ou procedimento próprio) favor entrar em contato.
Confira o conteúdo disponibilizado pela Clavis, por meio do blog SegInfo, que trata sobre o tema Teste de Invasão em Redes Sem Fio.
Público-alvo
O curso é dirigido a pessoas que têm interesse entender as redes wi-fi, seus modelos de uso e de segurança, assim como conhecer (ou aprimorar o conhecimento) os métodos de segurança disponíveis, suas características e fragilidades, bem como as técnicas e ferramentas para testar a segurança dos mais variados tipos de ambientes sem fio.
Ementa do Curso
1. Introdução
1.1. Conceituação de redes sem fio
1.2. Tipos de redes sem fio
1.3. Padrões atuais
1.4. Características das redes Wi-Fi
1.5. Modo promíscuo X Modo Monitor2. Ferramentas atuais
2.1. Ferramentas para análise
2.2. Identificação de redes
2.3. Quebra de WEP
2.4. Quebra de WPA(2)-PSK
2.5. Geração e uso de rainbow tables3. Principais vulnerabilidades
3.1. Configurações de fábrica
3.2. Fragilidades nas configurações
3.3. Análise e identificação de Access Points
3.4. Subversão dos métodos de proteção simples
3.4.1. Canais incomuns
3.4.2. ESSID escondido
3.4.3. Filtro por MAC (DoS)4. Ataques ao protocolo WEP
4.1. Identificação de redes
4.2. Ferramentas de captura de tráfego
4.3. Injeção de pacotes
4.4. Ataques de desautenticação
4.5. Ataques a redes com baixo tráfego
4.6. Ataque Caffe-Latte
4.7. Decifrando tráfego WEP5. Ataques ao protocolo WPA(2)-PSK
5.1. Identificação de redes
5.2. Ferramentas de captura de tráfego
5.3. Ataques de desautenticação
5.4. Identificação de pacotes exploráveis
5.5. Geração e uso de dicionários
5.6. Acelaração de ataques de força bruta6. Ataques específicos
6.1. Ataques ao protocolo WPS
6.2. Outros ataques
Instrutor Clavis
Instrutores capacitados e com grande experiência no mercado de Segurança da informação
Material
O material para este curso será composto pelo livro "Segurança em Redes sem Fio", de Nelson Murilo de O. Rufino e Adaptador Wireless USB TL-WN821N - TP-Link.
Além disso, o aluno receberá o kit Clavis, composto por
- 01 Caneta Academia Clavis;
- 01 Chaveiro Clavis Segurança da Informação;
- 01 Camisa Academia Clavis.
 
Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor.
Pré-requisitos
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:
- conhecimentos básicos de TCP/IP;
- conhecimentos básicos de sistemas GNU/Linux.
Aviso: O Curso de Pentesters da Academia Clavis tem o objetivo único de capacitar profissionais para as práticas de testes e análises de segurança de redes e sistemas por meio de ataques e invasões, realizados com consentimento do proprietário ou possuidor da rede ou sistema.
A conduta de invasão de dispositivo informático configura crime segundo a legislação brasilera (art. 154-A do Código Penal).
Faça sua inscrição agora, não perca mais tempo!
Entre em contato
Entre em contato conosco agora e solicite um orçamento personalizado para sua demanda.