Visão Geral
- Este curso foi desenvolvido para profissionais de TI que desejam desenvolver habilidades de teste de penetração, a fim de identificar vulnerabilidades do sistema de informações e técnicas eficazes de correção para essas vulnerabilidades.
- Em particular, estudantes que também precisam de recomendações práticas para ações para proteger adequadamente os sistemas de informação e seu conteúdo.
- Este curso também foi desenvolvido para indivíduos que estão se preparando para fazer o exame de certificação CompTIA PenTest + PT0-001 ou que planejam usar o PenTest + como base para certificações de segurança ou funções de carreira mais avançadas.
Objetivo
Você vai aprender:
- Testes de penetração no plano e no escopo
- Realizar reconhecimento passivo
- Realize testes não técnicos para coletar informações
- Realizar reconhecimento ativo
- Analisar vulnerabilidades
- Penetre redes
- Explorar vulnerabilidades baseadas em host
- Aplicativos de teste
- Concluir tarefas pós-exploração
Pre-Requisitos
Antes de participar deste curso, você deve ter:
- Conhecimento em Rede e Segurança Foundation ou conhecimento equivalente
Informações Gerais
- Carga horaria 32h
- Se aos sábados o curso acontece de 09h às 18h, total de 4 sábados,
- se noturno o curso acontece de segunda a sexta das 19h às 23h, total de 8 noites,
- se in-company o curso acontece de 08h às 17h total de 4 dias,
Formato de Entrega:
- Presencial em sala de aula
- Ou on-line ao vivo em tempo real
Materiais
Inglês & Português
Conteúdo Programatico
Planejamento e Escopo
- Explicar a importância do planejamento para um compromisso
- Explicar os principais conceitos legais.
- Explique a importância de definir um escopo adequadamente.
- Explique os principais aspectos das avaliações baseadas em conformidade.
Coleta de informações e identificação de vulnerabilidades
- Em um cenário, realize a coleta de informações usando técnicas apropriadas
- Em um cenário, execute uma verificação de vulnerabilidade.
- Em um cenário, analise os resultados da verificação de vulnerabilidade
- Explique o processo de alavancar informações para se preparar para a exploração.
- Explicar pontos fracos relacionados a sistemas especializados
Ataques e explorações
- Comparar e contrastar ataques de engenharia social
- Em um cenário, explore vulnerabilidades baseadas em rede
- Em um cenário, explore vulnerabilidades sem fio e baseadas em RF
- Em um cenário, explore vulnerabilidades baseadas em aplicativos
- Em um cenário, explore as vulnerabilidades do host local
- Resumir ataques de segurança física relacionados a instalações
- Em um cenário, execute técnicas de pós-exploração
Ferramentas de Teste de Penetração
- Em um cenário, use o Nmap para realizar exercícios de coleta de informações
- Comparar e contrastar vários casos de uso de ferramentas
- Em um cenário, analise a saída ou os dados da ferramenta relacionados a um teste de penetração
- Em um cenário, analise um script básico (limitado a Bash, Python, Ruby e PowerShell)
Relatórios e Comunicação
- Em um cenário, use a elaboração de relatórios e manuseie as melhores práticas
- Explicar atividades de entrega pós-relatório
- Em um cenário, recomende estratégias de mitigação para vulnerabilidades descobertas
- Explicar a importância da comunicação durante o processo de teste de penetração
TENHO INTERESSE