Curso Hacking Foundation
24 horasVisão Geral
O Curso Hacking Foundation apresenta o mundo dos hackers de computador e das abordagens de hackers contra a segurança. O treinamento avançado sobre hackers fornece uma compreensão abrangente dos hackers e como os sistemas podem ser atacados, para que a técnica de defesa adequada possa ser implementada.
O curso de treinamento de introdução ao hacking abrange os principais tópicos do hacking ético, incluindo: Introdução às TI e vulnerabilidades modernas, fases do hacking ético, hacking de rede, hacking de sistema, reconhecimento e pegada, injeção de SQL, hacking em plataforma móvel, hacking na web, sniffing, enumeração, sessão seqüestro , engenharia social, varredura, esmagamento de pilhas e segurança do sistema operacional.
Ao realizar o Curso Hacking Foundation, você aprenderá as fases mais importantes do hacking, desde o reconhecimento e a verificação, a acessar e rastrear a limpeza.
Aprender sobre:
Os problemas de hackers em redes e os principais conceitos de hackers em redes como: Pegada, varredura de portas, penetração, varredura de ping, enumerador de rede e serviço de varredura para identificar as vulnerabilidades nas redes.
A importância do hacking do sistema, etapas para o hacking do sistema, quebra de senhas, registro de pressionamento de teclas, escalação de privilégios, negação de serviço, interceptação e ocultação de arquivos como os conceitos mais importantes no hacking de sistemas.
A pegada com testes experimentais completos, injeção de SQL e várias demos, diferentes tipos de cavalos de Tróia e worms usados por hackers e abordagens para proteger o sistema contra eles.
Os principais conceitos de hacking em plataformas móveis, plataformas da Web, explorações de Wi-Fi, hackers e segurança do sistema operacional e fornecem uma descrição geral de vários estudos de caso.
Engenharia social em redes sociais, em aplicativos móveis e conceitos de pretexto, roubo de identidade e abordagens para proteção contra eles. Além disso, aprenda sobre abordagens de varredura, como: varredura SSDP, varredura IPv6, varredura em árvore de Natal, varredura de conexão TCP, varreduras de porta e varredura nula.
Objetivo
Após a conclusão do curso de formação sobre hackers, os participantes podem:
- Entenda as abordagens a serem feitas para invadir
- Identifique diferentes tipos de ataques de hackers a redes e plataformas móveis
- Explicar as ameaças aos sistemas operacionais e a segurança do sistema
- Identifique explorações e defenda o sistema contra hackers
- Compreender as abordagens de teste e varredura de penetração
- Explicar o conceito de engenharia social
- Identifique diferentes tipos de vírus, cavalos de Troia e worms que ameaçam a segurança do sistema
- Compreender os conceitos básicos de injeção, reconhecimento, pegada e proteção de SQL contra eles
Publico Alvo
- Se você é um profissional de TI especializado em segurança de rede, será beneficiado pelas apresentações, exemplos, estudos de caso, discussões e atividades individuais após a conclusão da introdução ao treinamento em hackers e se preparará para sua carreira.
O treinamento de introdução ao hacking é um curso de três dias desenvolvido para:
- Profissionais de TI na área de segurança da informação e segurança de rede
- Agentes de segurança, administradores do site e qualquer pessoa que trabalhe na infraestrutura de rede
- Executivos e gerentes das áreas de segurança cibernética e engenharia de sistemas
- Profissionais de tecnologia da informação, engenheiros de rede, analistas de segurança, analistas de políticas
- Pessoal de operações de segurança, administradores de rede, integradores de sistemas e consultores de segurança
- Comerciantes de segurança para entender a segurança da rede ou segurança cibernética.
- Investidores e contratados que planejam fazer investimentos no setor de engenharia de sistemas.
- Técnicos, operadores e pessoal de manutenção que estão ou irão trabalhar em projetos de segurança cibernética
- Gerentes, contadores e executivos do setor de segurança cibernética.
Pre-Requisitos
- Se você é um profissional de TI especializado em segurança de rede, será beneficiado pelas apresentações, exemplos, estudos de caso, discussões e atividades individuais após a conclusão da introdução ao treinamento em hackers e se preparará para sua carreira.
Informações Gerais
- Carga horaria, 24h
- Se noturno o curso acontece de segunda a quinta das 19h às 23h
- Se aos sábados o curso acontece de 09h às 18h
- Se in-company o curso acontece de acordo com agenda disponível do cliente combinada entre as partes
Formato de Entrega:
- Presencial em Sala de aula na presença de um instrutor/consultor Hacking
- on On-Line ao vivo em tempo real na presença de um instrutor/consultor Hacking
- esta modalidade tem a mesma qualidade do curso presencial
Materiais
Inglês & PortuguêsConteúdo Programatico
A Brief History of Hacking
- Brief Overview of Information Security
- Information Security Vulnerabilities and Attacks
- Types of Attacks to the System
- Definition of Hacking
- Who Is Considered as a Hacker?
- What Are Different Classes of Hacking?
- What Are the Phases of Hacking?
- Network Infrastructure Attack
- Operating System Attack
- Application Attacks
- Ethical Hacking
- Information Security Management
- Enterprise Information Security Architecture (EISA)
- Defense against Hackers
- Security Policies for Information Security Systems
Modern IT and Vulnerabilities
- Security in Digital System
- Individual Security
- Malicious Software
- Security of Network
- Security Tools
- Encoding and Encryption
- Organization Security
- E-Security and Risk Management
- Loss Analysis
- Computer Crime
- Mobile Risk Management
- Protecting Government Systems
- Government Cyber Security Policies
- Administration Security
- Server Security
- Authentication
- Network Security
- Attacks and Defenses
Ethical Hacking Phases
- Reconnaissance
- Scanning
- Access
- Maintaining Access
- Clearing Tracks
- Damaging
- Ethical Hacking Skills
Network Hacking
- Foot Printing
- Port Scanning
- Banner Grabbing
- Searching for Vulnerabilities
- Penetrating
- Countermeasures
- Identifying Network Targets
- Programming Errors
- Unintentional Mistakes
- Improper System Configuration
- Hooked Browser’s Internal IP
- Gateway-Finder
- Ping Sweeping
- Port Scanning
- IMG Tag for Network Port
- Distributed Port Scanning
- Inter Protocol Communication
- Nat Pinning
- Fingerprinting Non-HTTP Services
- Attacking Non-HTTP Services
- Network Enumerator
- Network Vulnerability Scanner
- Web Application Security Scanner
- Host Based Vulnerability Scanner
System Hacking
- Introduction to System Hacking
- Steps to System Hacking
- Certified Ethical Hacking (CEH)
- Password Cracking
- Password Cracking Algorithms
- Password Types
- Password Attacks
- LAN Manager Hashes
- Countermeasures
- Keystroke Loggers
- Log Keyboard Activity
- Types of Loggers
- Keystroke Logger Tools
- Privilege Escalation
- Sniffing Password
- Sniffing VLAN Traffic
- Unencrypted Passwords
- Eavesdropping Tools
- Denial of Service
- Eavesdropping
- Remote Password Guessing
- Covering Attacks
- Remote Control and Backdoors
- Hiding Files
Reconnaissance and Footprinting
- Terminologies and Objectives
- Footprinting Threats
- Finding Internal URLs
- Public Restricted Websites
- Footprinting through Search Engines
- Social Network Footprinting
- Footprinting through Websites
- People Search
- Footprinting through Job Sites
- Email Footprinting
- DNS Interrogation
- Network Footprinting
- Penetration Testing
SQL Injection
- Web Application Environment
- SQL Attack Overview
- Illegal/Logically Incorrect Queries
- Alternate Encoding Obfuscation
- Combination Attacks
- Error Based SQL Injection
- Union SQL Injection
- Blind/Double Blind SQL Injection
- No Error Message SQL Injection
- Boolean Exploitation
- WAITFOR DELAY
- SQL Hashes
- Second Order SQL Injection
- BSQL Hacker
- SQL Power Injector
- Applications Open to SQL Injection
- Effective Security
- Tautologies
- Union Query
- Defend against SQL Injection
- SQL Injection Detection
Mobile Platform Hacking
- Mobile Security Goals
- Web-Based and Network-Based Attacks
- Device Architecture and Common Mobile Threats
- Device Security Models
- Apple iOS Security
- Android Security
- Mobile Platform Access and Application Analysis
- Mobile Data Security and Encryption
- Reverse Engineering for Mobile Applications
- Mobile Public Key Infrastructure Management
- Penetration Testing for Mobile Devices
- Mobile Security Solutions
- Mobile Antivirus
- Data Loss Prevention (DLP)
Web Hacking
- Web Application Security
- Web Server Security
- Web Server Attacks
- Denial of Service Attacks
- DNS Amplification
- Directory Traversal Attacks
- HTTP Response Splitting
- Web Cache Poisoning
- Phishing Attack
- SSH Brute-force Attack
- Footprinting in Web Servers
- Session Hijacking
- Password Cracking
- Web Application Attack
- Cross Site Scripting
- SQL Injection
- XSS Proxy
- Nasty SQL Injection
- Blind SQL Injection
- Defense Mechanisms
- Patch Management
- Web Application Manager
- Malware Infection
- Web Application Security and Network Security
- Managing Web Application Security
- Web Application Technologies
- Attacking Authentication
- Attacking Session Management
- Attacking Access Control
- Attacking Data Stores
- Attacking Application Logic
- Back-End Component Attacks
- Automating Customized Attacks
- Exploiting Information Disclosure
- Attacking Application Architecture
- Finding Vulnerabilities in Source Code
- Attacking in the Application Server
Sniffing
- Basic Terminology of Sniffing
- Client Sniffing
- Server Sniffing
- Browser Sniffing
- Content Sniffing
- Password Sniffing
- Password Sniffing Process
- Sniffing Attacks
- Phishing
- Hybrid Attack
- Shoulder Surfing
- Bots and Botnets
- Denial of Service
- MAC Attacks
- DHCP Attacks
- DNS Poisoning
- ARP Poisoning
Enumeration
- Definition
- User Accounts Names
- Misconfigured Shared Resources
- Old Software Versions
- Finger, RCP/UDP 79
- HTTP HEAD
- NetBIOS Enumeration
- SNMP Enumeration
- LDAP Enumeration
- NTP Enumeration
- SMTP Enumeration
Trojans and Worms
- Trojan Dropper
- Trojan Downloader
- Trojan PSV
- Trojan Spy
- Trojan DDOS
- Trojan Ransom
- Trojan Game Thief
- Trojan IM
- Trojan Banker
- Trojan SMS
- Trojan Proxy
- Trojan Arcbomb
- Trojan Clicker
- P2P Worm
- IRC Worm
- IM Worm
Session Hijacking
- Session Hijacking Definition
- Spoofing and Session Hijacking
- Steps to Session Hijacking Attack
- Types of Session Hijacking
- Application Level Session Hijacking
- Network Level Session Hijacking
- Sequence Number Prediction
- TCP/IP Hijacking
- Session Hijacking Tools
- Countermeasures
Social Engineering
- Basic Overview of Social Engineering
- Information Gathering
- Computer Based Social Engineering
- Mobile Based Social Engineering
- Social Engineering in Social Network
- Elicitation
- Pretexting
- Identity Theft
- Psychological Principles used in Social Engineering
- Power of Persuasion
- Tools of a Social Engineer
- Dissecting the Social Engineer
- Prevention and Mitigation
Scanning
- War Dialing-Insecure Modems
- War Driving-Insecure WLANS
- Network Mapping
- Blocking ICMP
- SSDP Scanning
- IPv6 Scanning
- Nmap Scanning
- TCP Connect Scanning
- TCP SYN Scan
- FIN Scan
- Xmas Tree Scan
- Null Scan
- TCP ACK Scan
- FTP Bounce Scan
- UDP Scan
- TCP Stack Fingerprinting
- Vulnerability Scanners
- Nessus
- Port Scans
- IP Fragmentation
- Intrusion Prevention System (IPS)
- Host IDS
- Honeypots
- Network Diagram
- Network Mapping Tool
- Proxy Tools
Wi-Fi Exploitation
- Wireless Hacking
- Wi-Fi Hacking Process
- Human Security
- Airway Containing
- Wi-Fi Client Hacking
- Wi-Fi Attack Tools
- Confidentiality Attacks
- Availability Attacks
- Bluetooth Attacks
- Network Attacks
- Denial of Service
- Encryption Cracking
- Authentication Attacks
- WEP Encryption
- WPA/2 Encryption
Security of OSs
- Overview of Operating System Security
- Security Evaluation Criteria
- Security Levels in Operating Systems
- Multi-Level Security
- Operating System Security Planning
- Operating System Hardening
- Security Mechanisms
- Security Management
- Patch Management
- Windows Security
- Linux/Unix Security
- Native Virtualization Security Layers
- Hosted Virtualization Security Layers
- Account Security
- File System Security
- Assessing Risks in Operating Systems
- Risk Management in Operating Systems
Stack Smashing
- Basic Principles
- Definition of Stack
- Function Calls
- TENHO INTERESSE