Carga Horária (Horas-Aula): 15
Material Didático: Apostila/Livro IT
Bloco de Notas
Certificado de participação
Primeira etapa: Ferramentas para teste de invasão com sistema Windows
- Keyloggers;
- Engenharia Social.
- Identificando o alvo
- Plano de ataque;
- Onde encontrar as informações?;
- Conceituando Testes de Segurança;
- Footprint (fingerprint, banners);
- Trojan horse;
- Técnicas de Varreduras (tcp, udp, icmp);
- Enumeração;
- Bruteforce (técnica clássica e funcional);
- Ataques internos (uso de sniffer, arpspoof, inject);
- Utilização de ferramentas que integram várias técnicas, consideradas (canivete suiço);
- Exploração de Vulnerabilidades Web;
- Explorando falhas em servidores mal configurados;
- Vulnerabilidades locais;
- Intrusão de sistema (escala de privilégio e ataques de "Buffer Overflow");
- Ferramentas automatizadas para Pen-Test.;
- Esteganografia;
- Quebra de proteção
Segunda etapa: BackTrack e Metasploit
Sobre o BackTrack e Metasploit
- Requerimentos Hardware
- Requerimentos Software
- Interação
– Acesso as ferramentas do BackTrack
- Metasploit Via Interface Gráfica
- Metasploit Via Web
- Metasploit Via console
- Processos de Pentest
- Reconhecimento e Levantamento das Informações
- Scaneamento
- Invadindo
- Mantendo Acesso
- Limpando "a casa"
- Reconhecimento
- Port Scanning
- Identificação de serviços
- Scanners
- Usando shell
- Usando Metasploit
- Invadindo
- Criando Payloads
- Criando Handlers
- Engenharia Social
- Social Engineering Toolkit
- Mantendo acesso
- Quem, Como e Quando?
- Limpando "a casa"
- Quem, Como e Quando?