Centro de excelência em cibersegurança criado por especialistas da indústria israelense


Referência Internacional em Cibersegurança


Treinamos seus colaboradores para garantir a segurança cibernética da sua empresa

Usamos nossa experiência no combate à ataques cibernéticos nos países mais atacados globalmente para construir soluções mais eficazes para proteger nossos clientes constantemente.

Quero proteger minha empresa

1 – Construindo um ambiente de laboratório

  • Virtualização com VirtualBox.
  • Instalando Kali Linux.
  • Instalando o Windows 7.
  • Instalando Metasploitable2.

2 – Familiaridade com o mundo dos testes de intrusão

  • Terminologia no mundo do ataque.
  • Tipos de tecnologias no mundo e-PenTesting.
  • Verificação de vulnerabilidade e processos de detecção.
  • Atingindo o controle e sua importância.
  • Manter-se a uma máquina atacada.
  • Limpeza de traços.

3 - Principais ferramentas e compreensão tecnológica

  • Usando com Netcat.
  • Protocolos de login TCP/UDP.
  • Ouvindo protocolos TCP/UDP.
  • Comunicação ofensiva Bind/Reverse.
  • Transferência e verificação de arquivos por Netcat.
  • Usando Wireshark.
  • Filtros no Wireshark.
  • Extração de informações de arquivos PCAP.

4 – Coleta de informações ativas e passivas

  • Pesquisa de informação usando Google Hacking.
  • Coletando e localizando endereços de e-mail.
  • Coleta de informações passivas usando OpenSource.
  • DNS Enumeration.
  • Comunicação com servidores DNS.
  • Pesquisa automatizada na frente de servidores DNS.
  • Forward Lookup Brute Force DNS.
  • Reverse Lookup Brute Force DNS.



5 – Escaneamento de portas

  • Aperto de mão triplo e comunicação TCP.
  • Explicação sobre o protocolo UDP.
  • Erros comuns em varreduras de portas.
  • Varreduras com NMAP e Netdiscover.
  • Varreduras avançadas com NMAP NSE.
  • Ignorar firewalls e produtos de proteção.
  • Identificação do sistema operacional.
  • Service Enumeration Pesquisa de serviços e pesquisa de vulnerabilidade.





6 - Ataques a redes sem fio

  • Mudança do endereço físico da máquina.
  • Detecção de redes sem fio ao nosso redor.
  • Captura de dados específicos da rede antes da invasão.
  • Análise dos dados no wireshark.
  • Tipos de encriptação de redes e como quebrá-las.
  • Ataques de pós conexão - man in the middle.
  • Como capturar credenciais etc dos usuários na mesma rede, mesmo em sites HTTPS.
  • Como detectar atividades suspeitas na rede.
  • Como evitar ataques MITM.



7 – Metasploit e exploit

  • Conhecendo Metasploit.
  • Os vários modelos dentro do Metasploit.
  • Payloads
  • Auxiliaries
  • Exploits
  • Ataque FTP com vulnerabilidade RCE.
  • SMcom Windows Brute Force
  • Hydra Brute Force
  • Perfis de senha.
  • Táticas de enumeração.
  • Injeções com Shellcode.
  • Mudança de processos após injeção de código.
  • Métodos para contornar firewalls
  • Ataque Drupal e-Wordpress
  • Ataque de aplicativo da web:
  • LFI/RFI E métodos avançados
  • Log injections
  • Environ & Fuzzing
  • Remote Code Execution.
  • Injeção de comandos
  • Criação de Trojans.
  • Controle do Meterpreter
  • Ataque com Tomcat
  • Process Backdoor
  • Advance Meterpreter
  • Keylogging
  • Download/Upload Funções
  • SMTP Enumeration
  • Uploads de arquivos

8 – Técnicas de transferência de arquivos

  • Transferência de arquivos usando Python.
  • Transferência de arquivos no Windows usando PowerShell.
  • Transferir arquivos entre Windows e Linux com FTP.
  • Transferência de arquivos usando o servidor SMB.
  • Métodos adicionais de transferência de arquivos.

9 - Escalonamento de privilégios no Windows

  • Uso de serviços que exigem interação do usuário.
  • Uso de serviços que exigem interação do usuário.
  • Usando o Metasploit para buscar sugestões de ataques de escalonamento de privilégios.
  • Enumeração de Patch.
  • Unquoted Path.
  • Insecure Service.
  • Zero Click.

10 – Escalonamento de privilégios no Linux

  • Enumerações Básicas.
  • Kernel Exploits.
  • Exploração de SUID
  • Abuso do Sudo.
  • Arquivos com permissões de escrita - Word Writable.
  • Escalonamento através do serviço CronTab.
  • Arquivos sensíveis.
  • HTTP Methods.

Algumas empresas com falhas de segurança identificadas pelos nossos especialistas

Nosso Método de Ensino

Especialistas

Cursos com Especialistas Reconhecidos Mundialmente

Know How de Mercado

Know How das maiores empresas de segurança cibernética do mercado

100% on-line

Estude em qualquer horário e qualquer lugar

Suporte Completo

Chat com professor para tirar dúvidas

Comunidade no Facebook

Networking e compartilhamento de conhecimento

Grupos no Telegram

Troca de conhecimento em tempo real com participação dos professores

Certificado

Certificação CySource e preparação para certificação internacional

Plataforma SaaS

Plataforma tecnológica própria de estudos

Laboratórios

Laboratórios simulando falhas reais encontradas em empresas Forbes TOP 500

Quero proteger minha empresa

Copyright © Todos os direitos reservados.