Publicidade

sexta-feira, 24 de março de 2017

Técnicas de Invasão – 2016 – Bruno Fraga

Treinamento em Técnicas de Invasão em 6 módulos, 42 aulas e on-line, este é o que o projeto de treinamento, focado em segurança, do pessoal do http://tecnicasdeinvasao.com/ vem divulgando no mercado, e posso dizer que é bem interessante.

Este treinamento*será direcionado aos que possuem interesse em conhecer, na prática, técnicas de invasão de redes e sistemas web, sendo iniciantes ou já entendidos. O curso explora as principais formas de ataque exemplificando com cases e situações práticas simuladas – além da possibilidade de levar seus próprios cases para a sala durante os seminários on-line


VEJA O CONTEÚDO PROGRAMÁTICO :
#PRIMEIROS PASSOS
*Boas Vindas
Suporte e Dúvidas
Mentalidade
Bibliografia Recomendada
Certificado do Treinamento**

#CONCEPÇÃO*
Introdução
Você presente para o Impacto
Aspectos Legais
Mercado de Trabalho
Fases do Processo de Invasão
Acordo de Confidencialidade
Primeira Atividade Prática
Final do Módulo

*#AMBIENTE DO TREINAMENTO
*Visão Gera
lInstalando o VirtualBox
Instalando o Kali Linux
Configurando o Kali Linux
Instalação e Configuração
Configurando Máquinas WINDOWS
Instalando Android no VirtualBox
Complementos

*#LINUX*
Introdução
GNU/Linux A Origem
Olá Terminal
Comandos Básicos
Ajuda no Linux
Manipulando Arquivos
Programas no Linux
Gerenciando Serviços
Habilidades Matadoras*

*#CONCEITOS BÁSICOS DE REDES
*Introdução
Protocolo TCP/IP -1
Protocolo TCP/IP -2*

#CONHECER**
Introdução
Conhecer o Alvo
Navegação no site do Alvo
Sites de Emprego
Consultas WHOIS de dominios de IPs
Archive.org
Coletando Endereços de E-mail
Google Hacking
Rastreamento de Usuários
SHODAN
Censys
Maltego
MAPA DE ATAQUE

*#ANALISAR*
Introdução
Ping Pong (Varredura ICMP)
O NMAP (Network Mapper)
Detectando Dispositivos
Encontrando Portas Abertas
Explorando com o SHODAN*

#ANÁLISE DE VULNERABILIDADES*
Identificar Sistemas e Vulnerabilidades*
Captura de Banners
Complemento do Gabriel
Scanner de Vulnerabilidades
O Nessus
Wordpress Scan
Joomla Scan
Conhecendo Exploits*

#PRIVACIDADE*
Introdução
Utilizando o TOR
Instalando e Configurando o TOR
Utilizando ProxyChains
Adicionando Proxy no ProxyChains
Utilizando VPNs

*#TRABALHANDO COM SENHAS
*Introdução
Trabalhando com Senhas
Wordlist
Criando e Obtendo Wordlists
Força Bruta
Online
Offline
Atividade Prática*

#CANIVETE SUIÇO (NETCAT)*
Introdução
Uso Básico do Netcat
Conceito de Bind e Reverse Shell
Entendendo o DNS Dinâmico
Reverse Shell
Skills com o Netcat
Abrindo Portas

*#METASPLOIT
*Exploits
O Framework
Configurando o Metasploit
Conceitos e Setups
Server-side e Client-side
Meterpreter e MSFVENOM
Invadindo Smartphone
PDF Malicioso
Navegador do Cliente
Backdoors
Automação
……..(ataques)……*

#APLICAÇÕES WEB*
App Web
Identificar App
WebOWASP TOP 10
Interfaces Administrativas
BURP
SQL Injection
Blind SQL Injection
Ataque CSRF
Ataque XSS
WEBSHELLS*

#ATAQUES NA REDE*
Introdução
Redirecionamento de Trafégo
Envenenamento de Gatway
Ataque DNS POISON
Ettercap – Man In The Middle
Complementos

*#HABILIDADES MATADORAS
*
#NO-TECH HACKING*

#ENGENHARIA SOCIAL*

#HABILIDADES MATADORAS

Gênero: Informática / Segurança
Editora: tecnicasdeinvasao.com
Apresentação: Vídeo aula
Idioma: Português


← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário