Ethical Hacking
Saiba identificar as vulnerabilidades tecnológicas e humanas em sistemas e dispositivos de uma organização através de uma metodologia de testes conhecida como Ethical Hacking.
O aluno ao final do curso estará apto a realizar de análises de vulnerabilidade e pentest em empresas.
Segunda à Sexta-Feira
9h às 18h
Aulas Online em Calendário Regular e In Company
Certificado de Conclusão e Certificação Data Security
Fundador e Diretor Executivo na Data Security.
Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.
Engenheiro pela Escola de Engenharia Mauá, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.
Coordenador e Professor no MBA em Cibersegurança na FIAP, Professor em instituições como Universidade Presbiteriana Mackenzie, SENAC, UNIFOR, IPOG, IBG e demais outras instituições presentes no Brasil e no mundo.
Preza acima de tudo o uso de seus conhecimentos em benefício da sociedade.
CONTEÚDO DO CURSO
• Problemas relacionados à Segurança
• Hacking na ficção
• Hacking na vida real
• Cenário de Vulnerabilidades na atualidade
• Conceitos em Ethical Hacking
• Psicologia Hacker
• Elementos da Segurança
• Triângulo da Segurança
• Premissa da Análise de Vulnerabilidade
• Abordagens em testes de segurança
• Questões relacionadas aos Ethical Hackers
• Requisitos de um Ethical Hacker
• Habilidades de um Ethical Hacker
• 10 Mandamentos de um Ethical Hacker
• Pesquisa de Vulnerabilidades
• Sistema de Gestão de Vulnerabilidades
• Publicações em Ethical Hacking
• Relação de sítios comprometidos
• Fontes de Exploits
• Metodologia ao Ethical Hacker
• Análise em tempo real de vulnerabilidades
• Organização do Ethical Hacker
• Conjunto de Ferramentas em Ethical Hacking
• Virtualizando o acesso ao Live-CDs
• Laboratórios para testes – Hacker Games
• Ferramenta para análise em dispositivos móveis
• Apresentação da empresa fictícia
• Atitude a ser tomada ao sofrer ataques
• Limitações e escopo dos testes
• Modelo de contrato de Confidencialidade
• Tipos de Reconhecimento (Footprinting)
• Relevância dos ativos de uma organização
• Metodologia para Reconhecimento
• O que é uma Coleta de Inteligência
• Coleta de Inteligência – Ferramentas
• Coleta de Inteligência – Buscadores
• Coleta de Inteligência – Robots.txt
• Coleta de Inteligência – Google Hacking
• Coleta de Inteligência – SearchDiggity
• Exemplos de Engenharia Social
• Categorias de Engenharia Social
• Características do Engenheiro Social
• Vítimas Comuns da Engenharia Social
• Quando utilizar a Engenharia Social
• Como aplicar a Engenharia Social
• Social Engineering Toolkit
• Coleta de Inteligência – Dados pessoais
• Enumeração (Fingerprint)
• Varredura
• A importância das anotações
• Tipos de Enumeração
• Técnicas de Enumeração
• Árvore de ataque e respectivas ferramentas
• Footpring – Informações Relevantes
• Estruturação da técnica na prática
• Footpring – Ferramentas
• Footpring – Varredura
• Verificação de sistemas vivos
• Verificação de portas abertas
• Verificação de portas abertas – Ferramentas
• Fingerprinting
• Fingerprinting – Ferramentas
• Fingerprinting – Aspectos Essenciais
• Scanner de Vulnerabilidades
• Estrutura de Proxy
• Listas de Proxy
• Ferramentas de Proxy
• Navegação anônima – Ferramentas
• Sistemas de acesso anônimo
• Ferramentas adicionais de Enumeração
• Enumeração em Rede – Ferramentas
• Enumeração em SNMP – Ferramentas
• Enumeração em LDAP e Netbios – Ferramentas
• Enumeração em SMTP – Ferramentas
• Ultrapassando Firewalls
• Evasão de IDS
• Outras ferramentas para testes em Rede
• Repositórios de Senhas Padrão
• Autenticações Compartilhadas
• Enumeração em Mainframe
• Teste em bancos de dados
• Avaliação do Contexto de Banco de Dados
• Instalação de um Banco de Dados
• Esfera de Influência do Banco de Dados
• Descobrindo Banco de Dados com Nmap
• Exploits em Oracle
• Particularidades Técnicas em Banco de Dados
• Segurança de Bancos de Dados na Vida Real
• Vulnerabilidades em Bases de Dados
• SQL Injection
• Ataques em Bases de Dados
• Bases de Dados – Ferramentas
• Testes em Servidores e Aplicações Web – Ferramentas
• Coleta em Servidores Web – Ferramentas
• Segurança em Servidores Web
• Testando Aplicações Web – Vulnerabilidades
• Manipulando Requisições – Fuzzers
• Testando Aplicações Web – Metasploit
• Metodologia de Teste de Aplicações Web
• Padrão 802. 11
• Redes Wireless x Redes Cabeadas
• Termos de redes Wireless
• Vulnerabilidade Wireless
• Principais tipos de Ataques Wireless
• Avaliação das Vulnerabilidades em Redes Wireless
• Vulnerabilidades humanas em Redes Wireless
• Configurações padrões em Redes Wireless
• Coleta de Inteligência em Redes Wireless
• Coleta em Redes Wireless – Ferramentas
• Ataques a Redes Wireless
• Conjunto de Ferramentas para uma Rede Wireless
• Descobrindo uma Rede Wireless
• Wardriving – Ferramentas
• Enumeração em uma Rede Wireless
• Métodos de Defesa em Redes Wireless
• 10 erros Análises de Segurança Wireless
• OWASP Mobile Security Project
• Métodos de ataque sobre smartphones
• Métodos de ataque sobre Drones
• Exploits para SCADA
• Exploits para Dispositivos Médicos
• Exploits para Dispositivos de Segurança
• Exploits vazados da NSA
• Open Source NSA
• CryptoMiners
• CoinHive
• Meltdown e Spectre
• Invasão
• Quebra de Senhas
• Escalação de Privilégio
• Ataques de Negação de Serviço
• Monitor de Ataques
• Negação de Serviço – Ferramentas
• Manutenção de Acesso
• Trojans
• Tipos de Trojans
• Principais Funções de Trojans
• Trojans e Backdoors – Ferramentas
• Relação de Trojans e Backdoors
• Ransomware – Ferramentas
• Mercado do Cybercrime
• Brazilian Underground
• Rootkits – Ferramentas
• Proteção aos Rootkits
• Keyloggers – Ferramentas
• Keyloggers – Eavesdropping
• Spyware – Ferramentas
• Apagando Rastros – Ferramentas
• Motivos de aprender a codificar
• Linguagens de Programação
• Sítios de Programação
• Engenharia Reversa NSA
• Distribuições de Segurança
• Certificações em Ethical Hacking
• Metodologia OSSTMM
• OSSTMM – STAR
• Common Vulnerability Scoring System (CVSS)
• Como se fazer um Relatório de Vulnerabilidade
• Relatório de Vulnerabilidade – Modelos
• Entrega Relatório de Vulnerabilidade – DSEH
• Referências adicionais para estudo