Curso Hacking Foundation

  • Hackers | Kali | Pentest | Cyber

Curso Hacking Foundation

24 horas
Visão Geral

O Curso Hacking Foundation apresenta o mundo dos hackers de computador e das abordagens de hackers contra a segurança. O treinamento avançado sobre hackers fornece uma compreensão abrangente dos hackers e como os sistemas podem ser atacados, para que a técnica de defesa adequada possa ser implementada.

O curso de treinamento de introdução ao hacking abrange os principais tópicos do hacking ético, incluindo: Introdução às TI e vulnerabilidades modernas, fases do hacking ético, hacking de rede, hacking de sistema, reconhecimento e pegada, injeção de SQL, hacking em plataforma móvel, hacking na web, sniffing, enumeração, sessão seqüestro , engenharia social, varredura, esmagamento de pilhas e segurança do sistema operacional.

Ao realizar o Curso Hacking Foundation, você aprenderá as fases mais importantes do hacking, desde o reconhecimento e a verificação, a acessar e rastrear a limpeza.

Aprender sobre:

Os problemas de hackers em redes e os principais conceitos de hackers em redes como: Pegada, varredura de portas, penetração, varredura de ping, enumerador de rede e serviço de varredura para identificar as vulnerabilidades nas redes.

A importância do hacking do sistema, etapas para o hacking do sistema, quebra de senhas, registro de pressionamento de teclas, escalação de privilégios, negação de serviço, interceptação e ocultação de arquivos como os conceitos mais importantes no hacking de sistemas.

A pegada com testes experimentais completos, injeção de SQL e várias demos, diferentes tipos de cavalos de Tróia e worms usados ​​por hackers e abordagens para proteger o sistema contra eles.

Os principais conceitos de hacking em plataformas móveis, plataformas da Web, explorações de Wi-Fi, hackers e segurança do sistema operacional e fornecem uma descrição geral de vários estudos de caso.

Engenharia social em redes sociais, em aplicativos móveis e conceitos de pretexto, roubo de identidade e abordagens para proteção contra eles. Além disso, aprenda sobre abordagens de varredura, como: varredura SSDP, varredura IPv6, varredura em árvore de Natal, varredura de conexão TCP, varreduras de porta e varredura nula.

Objetivo

Após a conclusão do curso de formação sobre hackers, os participantes podem:

  • Entenda as abordagens a serem feitas para invadir
  • Identifique diferentes tipos de ataques de hackers a redes e plataformas móveis
  • Explicar as ameaças aos sistemas operacionais e a segurança do sistema
  • Identifique explorações e defenda o sistema contra hackers
  • Compreender as abordagens de teste e varredura de penetração
  • Explicar o conceito de engenharia social
  • Identifique diferentes tipos de vírus, cavalos de Troia e worms que ameaçam a segurança do sistema
  • Compreender os conceitos básicos de injeção, reconhecimento, pegada e proteção de SQL contra eles
Publico Alvo
  • Se você é um profissional de TI especializado em segurança de rede, será beneficiado pelas apresentações, exemplos, estudos de caso, discussões e atividades individuais após a conclusão da introdução ao treinamento em hackers e se preparará para sua carreira.

O treinamento de introdução ao hacking é um curso de três dias desenvolvido para:

  • Profissionais de TI na área de segurança da informação e segurança de rede
  • Agentes de segurança, administradores do site e qualquer pessoa que trabalhe na infraestrutura de rede
  • Executivos e gerentes das áreas de segurança cibernética e engenharia de sistemas
  • Profissionais de tecnologia da informação, engenheiros de rede, analistas de segurança, analistas de políticas
  • Pessoal de operações de segurança, administradores de rede, integradores de sistemas e consultores de segurança
  • Comerciantes de segurança para entender a segurança da rede ou segurança cibernética.
  • Investidores e contratados que planejam fazer investimentos no setor de engenharia de sistemas.
  • Técnicos, operadores e pessoal de manutenção que estão ou irão trabalhar em projetos de segurança cibernética
  • Gerentes, contadores e executivos do setor de segurança cibernética.
Pre-Requisitos
  • Se você é um profissional de TI especializado em segurança de rede, será beneficiado pelas apresentações, exemplos, estudos de caso, discussões e atividades individuais após a conclusão da introdução ao treinamento em hackers e se preparará para sua carreira.
Informações Gerais
  • Carga horaria, 24h
  • Se  noturno o curso acontece de segunda a quinta das 19h às 23h
  • Se aos sábados o curso acontece de 09h às 18h
  • Se in-company o curso acontece de acordo com agenda disponível do cliente combinada entre as partes

Formato de Entrega:

  • Presencial em Sala de aula na presença de um instrutor/consultor Hacking
  • on On-Line ao vivo em tempo real na presença de um instrutor/consultor Hacking
  • esta modalidade tem a mesma qualidade do curso presencial
Materiais
Inglês & Português
Conteúdo Programatico


A Brief History of Hacking

  1. Brief Overview of Information Security
  2. Information Security Vulnerabilities and Attacks
  3. Types of Attacks to the System
  4. Definition of Hacking
  5. Who Is Considered as a Hacker?
  6. What Are Different Classes of Hacking?
  7. What Are the Phases of Hacking?
  8. Network Infrastructure Attack
  9. Operating System Attack
  10. Application Attacks
  11. Ethical Hacking
  12. Information Security Management
  13. Enterprise Information Security Architecture (EISA)
  14. Defense against Hackers
  15. Security Policies for Information Security Systems

 Modern IT and Vulnerabilities

  1. Security in Digital System
  2. Individual Security
  3. Malicious Software
  4. Security of Network
  5. Security Tools
  6. Encoding and Encryption
  7. Organization Security
  8. E-Security and Risk Management
  9. Loss Analysis
  10. Computer Crime
  11. Mobile Risk Management
  12. Protecting Government Systems
  13. Government Cyber Security Policies
  14. Administration Security
  15. Server Security
  16. Authentication
  17. Network Security
  18. Attacks and Defenses

 Ethical Hacking Phases

  1. Reconnaissance
  2. Scanning
  3. Access
  4. Maintaining Access
  5. Clearing Tracks
  6. Damaging
  7. Ethical Hacking Skills

Network Hacking

  1. Foot Printing
  2. Port Scanning
  3. Banner Grabbing
  4. Searching for Vulnerabilities
  5. Penetrating
  6. Countermeasures
  7. Identifying Network Targets
  8. Programming Errors
  9. Unintentional Mistakes
  10. Improper System Configuration
  11. Hooked Browser’s Internal IP
  12. Gateway-Finder
  13. Ping Sweeping
  14. Port Scanning
  15. IMG Tag for Network Port
  16. Distributed Port Scanning
  17. Inter Protocol Communication
  18. Nat Pinning
  19. Fingerprinting Non-HTTP Services
  20. Attacking Non-HTTP Services
  21. Network Enumerator
  22. Network Vulnerability Scanner
  23. Web Application Security Scanner
  24. Host Based Vulnerability Scanner

 System Hacking

  1. Introduction to System Hacking
  2. Steps to System Hacking
  3. Certified Ethical Hacking (CEH)
  4. Password Cracking
  5. Password Cracking Algorithms
  6. Password Types
  7. Password Attacks
  8. LAN Manager Hashes
  9. Countermeasures
  10. Keystroke Loggers
  11. Log Keyboard Activity
  12. Types of Loggers
  13. Keystroke Logger Tools
  14. Privilege Escalation
  15. Sniffing Password
  16. Sniffing VLAN Traffic
  17. Unencrypted Passwords
  18. Eavesdropping Tools
  19. Denial of Service
  20. Eavesdropping
  21. Remote Password Guessing
  22. Covering Attacks
  23. Remote Control and Backdoors
  24. Hiding Files

 Reconnaissance and Footprinting

  1. Terminologies and Objectives
  2. Footprinting Threats
  3. Finding Internal URLs
  4. Public Restricted Websites
  5. Footprinting through Search Engines
  6. Social Network Footprinting
  7. Footprinting through Websites
  8. People Search
  9. Footprinting through Job Sites
  10. Email Footprinting
  11. DNS Interrogation
  12. Network Footprinting
  13. Penetration Testing

 SQL Injection

  1. Web Application Environment
  2. SQL Attack Overview
  3. Illegal/Logically Incorrect Queries
  4. Alternate Encoding Obfuscation
  5. Combination Attacks
  6. Error Based SQL Injection
  7. Union SQL Injection
  8. Blind/Double Blind SQL Injection
  9. No Error Message SQL Injection
  10. Boolean Exploitation
  11. WAITFOR DELAY
  12. SQL Hashes
  13. Second Order SQL Injection
  14. BSQL Hacker
  15. SQL Power Injector
  16. Applications Open to SQL Injection
  17. Effective Security
  18. Tautologies
  19. Union Query
  20. Defend against SQL Injection
  21. SQL Injection Detection

 Mobile Platform Hacking

  1. Mobile Security Goals
  2. Web-Based and Network-Based Attacks
  3. Device Architecture and Common Mobile Threats
  4. Device Security Models
  5. Apple iOS Security
  6. Android Security
  7. Mobile Platform Access and Application Analysis
  8. Mobile Data Security and Encryption
  9. Reverse Engineering for Mobile Applications
  10. Mobile Public Key Infrastructure Management
  11. Penetration Testing for Mobile Devices
  12. Mobile Security Solutions
  13. Mobile Antivirus
  14. Data Loss Prevention (DLP)

 Web Hacking

  1. Web Application Security
  2. Web Server Security
  3. Web Server Attacks
  4. Denial of Service Attacks
  5. DNS Amplification
  6. Directory Traversal Attacks
  7. HTTP Response Splitting
  8. Web Cache Poisoning
  9. Phishing Attack
  10. SSH Brute-force Attack
  11. Footprinting in Web Servers
  12. Session Hijacking
  13. Password Cracking
  14. Web Application Attack
  15. Cross Site Scripting
  16. SQL Injection
  17. XSS Proxy
  18. Nasty SQL Injection
  19. Blind SQL Injection
  20. Defense Mechanisms
  21. Patch Management
  22. Web Application Manager
  23. Malware Infection
  24. Web Application Security and Network Security
  25. Managing Web Application Security
  26. Web Application Technologies
  27. Attacking Authentication
  28. Attacking Session Management
  29. Attacking Access Control
  30. Attacking Data Stores
  31. Attacking Application Logic
  32. Back-End Component Attacks
  33. Automating Customized Attacks
  34. Exploiting Information Disclosure
  35. Attacking Application Architecture
  36. Finding Vulnerabilities in Source Code
  37. Attacking in the Application Server

 Sniffing

  1. Basic Terminology of Sniffing
  2. Client Sniffing
  3. Server Sniffing
  4. Browser Sniffing
  5. Content Sniffing
  6. Password Sniffing
  7. Password Sniffing Process
  8. Sniffing Attacks
  9. Phishing
  10. Hybrid Attack
  11. Shoulder Surfing
  12. Bots and Botnets
  13. Denial of Service
  14. MAC Attacks
  15. DHCP Attacks
  16. DNS Poisoning
  17. ARP Poisoning

Enumeration

  1. Definition
  2. User Accounts Names
  3. Misconfigured Shared Resources
  4. Old Software Versions
  5. Finger, RCP/UDP 79
  6. HTTP HEAD
  7. NetBIOS Enumeration
  8. SNMP Enumeration
  9. LDAP Enumeration
  10. NTP Enumeration
  11. SMTP Enumeration

 Trojans and Worms

  1. Trojan Dropper
  2. Trojan Downloader
  3. Trojan PSV
  4. Trojan Spy
  5. Trojan DDOS
  6. Trojan Ransom
  7. Trojan Game Thief
  8. Trojan IM
  9. Trojan Banker
  10. Trojan SMS
  11. Trojan Proxy
  12. Trojan Arcbomb
  13. Trojan Clicker
  14. P2P Worm
  15. IRC Worm
  16. IM Worm

 Session Hijacking

  1. Session Hijacking Definition
  2. Spoofing and Session Hijacking
  3. Steps to Session Hijacking Attack
  4. Types of Session Hijacking
  5. Application Level Session Hijacking
  6. Network Level Session Hijacking
  7. Sequence Number Prediction
  8. TCP/IP Hijacking
  9. Session Hijacking Tools
  10. Countermeasures

 Social Engineering

  1. Basic Overview of Social Engineering
  2. Information Gathering
  3. Computer Based Social Engineering
  4. Mobile Based Social Engineering
  5. Social Engineering in Social Network
  6. Elicitation
  7. Pretexting
  8. Identity Theft
  9. Psychological Principles used in Social Engineering
  10. Power of Persuasion
  11. Tools of a Social Engineer
  12. Dissecting the Social Engineer
  13. Prevention and Mitigation

Scanning

  1. War Dialing-Insecure Modems
  2. War Driving-Insecure WLANS
  3. Network Mapping
  4. Blocking ICMP
  5. SSDP Scanning
  6. IPv6 Scanning
  7. Nmap Scanning
  8. TCP Connect Scanning
  9. TCP SYN Scan
  10. FIN Scan
  11. Xmas Tree Scan
  12. Null Scan
  13. TCP ACK Scan
  14. FTP Bounce Scan
  15. UDP Scan
  16. TCP Stack Fingerprinting
  17. Vulnerability Scanners
  18. Nessus
  19. Port Scans
  20. IP Fragmentation
  21. Intrusion Prevention System (IPS)
  22. Host IDS
  23. Honeypots
  24. Network Diagram
  25. Network Mapping Tool
  26. Proxy Tools

 Wi-Fi Exploitation

  1. Wireless Hacking
  2. Wi-Fi Hacking Process
  3. Human Security
  4. Airway Containing
  5. Wi-Fi Client Hacking
  6. Wi-Fi Attack Tools
  7. Confidentiality Attacks
  8. Availability Attacks
  9. Bluetooth Attacks
  10. Network Attacks
  11. Denial of Service
  12. Encryption Cracking
  13. Authentication Attacks
  14. WEP Encryption
  15. WPA/2 Encryption

 Security of OSs

  1. Overview of Operating System Security
  2. Security Evaluation Criteria
  3. Security Levels in Operating Systems
  4. Multi-Level Security
  5. Operating System Security Planning
  6. Operating System Hardening
  7. Security Mechanisms
  8. Security Management
  9. Patch Management
  10. Windows Security
  11. Linux/Unix Security
  12. Native Virtualization Security Layers
  13. Hosted Virtualization Security Layers
  14. Account Security
  15. File System Security
  16. Assessing Risks in Operating Systems
  17. Risk Management in Operating Systems

 Stack Smashing

  1. Basic Principles
  2. Definition of Stack
  3. Function Calls
  4. TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas