Curso Art of Hacking
32 horasVisão Geral
Este Curso Art of Hacking, técnico introdutório/intermediário reúne Segurança de Infraestrutura e Segurança de Aplicativos da Web em um curso projetado para ensinar os fundamentos do hacking. Este curso prático foi escrito para atender a necessidade do mercado em todo o mundo para uma experiência real, prática e de hacking que se concentra no que é realmente necessário ao conduzir o Pen Testing.
Objetivo
Após reailzar este Curso Art of Hacking voce será capaz de:
- Descubra e imprima sistemas e serviços disponíveis em sua infraestrutura
- Descubra e explore os sistemas operacionais Windows e Linux por meio de uma variedade de vulnerabilidades conhecidas
- Realizar ataques de força bruta de senha para comprometer serviços e obter acesso a um host
- Hackeie servidores de aplicativos e sistemas de gerenciamento de conteúdo para obter acesso aos dados do cliente
- Realizar ataques do lado do cliente e executar código na máquina da vítima
- Identifique vulnerabilidades comuns de aplicativos da web e introduza segurança em seu ciclo de vida de desenvolvimento de software de maneira prática
Você terá uma riqueza de técnicas para comprometer a segurança de vários sistemas operacionais, dispositivos de rede e componentes de aplicativos da web. Como o curso começa do básico e avança até o nível em que você pode não apenas usar as ferramentas e técnicas para hackear vários componentes envolvidos em infraestrutura e hacking na web, você também obterá uma sólida compreensão dos conceitos em que essas ferramentas são baseado.
Publico Alvo
- Administradores de sistema interessados em aprender como explorar sistemas Windows e Linux
- Desenvolvedores da Web que desejam encontrar e explorar vulnerabilidades comuns de aplicativos da Web
- Engenheiros de rede que desejam proteger e defender sua infraestrutura de rede contra ataques mal-intencionados
- Entusiastas de segurança novos no campo de segurança da informação que desejam aprender a arte do hacking ético
- Consultores de segurança que procuram reaprender e atualizar seus conhecimentos básicos
Pre-Requisitos
- Familiaridade básica com sistemas Windows e Linux, por exemplo, como visualizar o endereço IP de um sistema, instalar software, gerenciamento de arquivos
- Compreensão básica dos fundamentos da rede, por exemplo, endereçamento IP, conhecimento de protocolos como ICMP, HTTP e DNS
- Compreensão básica dos fundamentos do HTTP, por exemplo, estrutura de uma solicitação HTTP, verbos do método HTTP, códigos de resposta HTTP
Os requisitos acima não são obrigatórios, mas são recomendados devido ao ritmo do curso.
- Requisitos de hardware: Os delegados devem trazer seu próprio laptop e devem ter acesso administrativo para executar tarefas como instalações de software, desativar antivírus, etc. Dispositivos que não possuem conexão Ethernet (por exemplo, MacBook Air, tablets etc.) não são suportados.
- Requisitos de software: Os sistemas operacionais Windows 7 ou 10 são recomendados para o curso. Os delegados deverão instalar o cliente OpenVPN, um cliente SSH como Putty e Mozilla Firefox. As instruções de instalação também serão fornecidas no primeiro dia do curso.
Materiais
Inglês/Português/Lab PráticoConteúdo Programatico
THE ART OF PORT SCANNING
- Basic concepts of Hacking Methodology
- Enumeration techniques and Port scanning
THE ART OF ONLINE PASSWORD ATTACKS
- Configure online password attack
- Exploiting network service misconfiguration
THE ART OF HACKING DATABASES
- Mysql, Postgres
- Attack chaining techniques
METASPLOIT BASICS
- Exploitation concepts, Manual exploitation methodology
- Metasploit framework
PASSWORD CRACKING
- Understanding basic concepts of cryptography,
- Design offline brute force attack
HACKING UNIX
- Linux vulnerabilities, misconfiguration
- Privilege escalation techniques
HACKING APPLICATION SERVERS ON UNIX
- Web server misconfiguration
- Multiple exploitation techniques
HACKING THIRD PARTY CMS SOFTWARE
- CMS Software
- Vulnerability scanning & exploitation
WINDOWS ENUMERATION
- Windows Enumeration techniques & Configuration Issues
- Attack chaining
CLIENT-SIDE ATTACKS
-
Various Windows client-side attack techniques
PRIVILEGE ESCALATION ON WINDOWS
- Post exploitation
- Windows Privilege escalation techniques
HACKING APPLICATION SERVERS ON WINDOWS
- Web server misconfiguration
- Exploiting Application servers
POST EXPLOITATION
- Metasploit Post exploitation techniques
- Window 10 Security features & different bypass techniques
HACKING WINDOWS DOMAINS
- Understanding Windows Authentication
- Gaining access to Domain Controlle
UNDERSTANDING THE HTTP PROTOCOL
- HTTP Protocol Basics
- Introduction to proxy tools
INFORMATION GATHERING
- Enumeration Techniques
- Understanding Web Attack surface
ISSUES WITH SSL/TLS
- SSL/TLS misconfiguration
USERNAME ENUMERATION & FAULTY PASSWORD RESET
- Attacking Authentication and Faulty Password mechanisms
AUTHORIZATION BYPASS
- Logical Bypass techniques
- Session related issues
CROSS SITE SCRIPTING (XSS)
- Various types of XSS
- Session Hijacking & other attacks
CROSS SITE REQUEST FORGERY (CSRF)
- Understanding CSRF attack
- Various impacts of SSRF attack
SQL INJECTION
- SQL Injection types
- Manual Exploitation
XML EXTERNAL ENTITY (XXE) ATTACKS
- XXE Basics
- XXE exploitation
DESERIALIZATION VULNERABILITIES
- Serialization Basics
- PHP Deserialization Attack
INSECURE FILE UPLOADS
- Attacking File upload functionality
COMPONENTS WITH KNOWN VULNERABILITIES
- Understanding risks known vulnerabilities
- Known vulnerabilities leading to critical exploits
INSUFFICIENT LOGGING AND MONITORING
- Understanding importance of logging and monitoring
- Common pitfalls in logging and monitoring
MISCELLANEOUS
- Understanding formula Injection attack
- Understanding Open Redirection attack