Tá acabando >
Dias
Hrs
Min
Seg

PenTest: Técnicas de Intrusão em Redes Corporativas

curso 4507

O curso tem como objetivo transmitir conhecimentos básico necessário para o aluno descobrir e explorar de forma ética e eficaz as vulnerabilidades dos sistemas, assumindo a mentalidade e o conjunto de ferramentas de um invasor utilizando um cenário real.
Preparar o aluno para o exame EC- Council® CEH® (CertifiedEthicalHacker), com cobertura do CEHv10, EXIN®EthicalHacker. Obter a certificação CEH é o primeiro passo para a certificação Certified Network Defense Architect.

40h

Curso na modalidade presencial ou agile class

Com assuntos das certificações

CEH® (Certified Ethical Hacker) da EC-Council®, CEHv10, EXIN®EthicalHacker

Após fazer este curso você estará preparado para:

  • Entender o Hacking Ético
  • Reconnaissance/Footprinting
  • Redes de Varredura
  • Enumeração
  • Sniffing
  • Engenharia Social
  • Sequestro de Sessão
  • Evadir IDS, Firewalls e Honeypots
  • Injeção de SQL
  • Negação de Serviço
  • Análise de Vulnerabilidade

Porque fazer este curso na 4Linux

Veja o que nossos clientes alunos e
empresas falam deste curso

Realizei o treinamento de pentest da 4Linux e foi ótimo, recomendo à todos os treinamento da 4Linux!

Vinicius Nascimento
Aluno

Fiz o curso online, tinha mudado de função no meu trabalho e precisei adquirir mais conhecimento. O treinamento é bem abrangente e as aulas são interativas.

Helaine Rodrigues Gonçalves
Aluna

A formação de segurança me possibilitou atuar em projetos de hardening em clientes de diversos portes, onde a partir da formação tive excelente base para poder iniciar minha carreira como consultor técnico, realizando atividades de Pentest em ambientes principalmente baseados em Linux.

Waldermar Dibiazi Junior
Aluno

Conteúdo programático

  • Choque de realidade
  • Hacker X Ethical Hacker
  • Tipos de pentesters
  • Hacking Phases
  • Tipos de Ataques
  • Como se preparar para as Certificacoes CEH e Exin

  • Conceitos Gerais
  • Web Footprinting
  • Google Hacking
  • Contra-Medidas

  • Ovewrview Scanning
  • Tipos de Scanning ( full, half, xmas, fin, null, udp)
  • Técnicas de evasão de IDS
  • Banner Grabbing
  • Scan de Vulnerabilidades
  • Enumeração

  • Network Scanning
  • Enumeration
  • Exploiting (1st Method: file Upload)
  • Exploiting (2nd Method: LFI & CSRF)
  • Exploiting (3rd Method: SQL Injection)
  • Exploiting (4th Method: RFI)
  • Exploiting (5th Method: Authenticated File_Upload)

  • Conceitos sobre Malware
  • Ignorar AV com modelos Metaploit e binários personalizados
  • Veil-Evasion – Gerando payloads indetectaveis

  • Conceitos Gerais de Sniffing
  • MAC Attacks
  • DHCP Attacks
  • ARP Poisoning
  • Spoofing Attacks
  • DNS Poisoning
  • Sniffing Tools/Contramedidas

  • Conceitos Gerais
  • Trabalhando com Java Applet e browser exploits
  • Conhecendo Tabnabbing
  • Conhecendo Web Jacking
  • Conhecendo Credentials Harvesting

  • DOS Attack Penetration Testing (Part 1)
  • DOS Attack Penetration Testing (Part 2)
  • Bootnets
  • Ferramentas DOS/DDOS
  • Contra-Medidas

  • Criando Dicionarios
  • JTR, Hydra, Meduza
  • Brute force em Web Servers
  • Brute force em cenarios reais

  • Injecao e Quebra de Autenticacao
  • Exposição de Dados Sensíveis e Entidades Externas de XML (XXE)
  • Quebra de Controle de Acessos e Configurações de Segurança Incorretas
  • Cross-Site Scripting (XSS) e Desserialização Insegura
  • Utilização de Componentes Vulneráveis e Registo e Monitorização Insuficiente
  • Configurando Web Application Pentest Lab usando Docker

  • Exploracao Manual SQL Injection Step by Step
  • XSS Exploitation
  • XXE (XML external entity) injection
  • Remote & Local File Include (RFI & LFI)
  • Web Challenge

  • Metasploit – Conceitos Gerais
  • Network Scan, Exploiting Port 21 FTP (Hydra), VSFTPD 2.3.4, Port 22 SSH, Bruteforce Port 22 SSH (RSA Method)
  • Exploiting port 23 TELNET (Credential Capture), TELNET (Bruteforce), Port 25 SMTP User Enumeration, Port 80 (PHP), Port 139 & 445 (Samba)
  • Exploiting Port 8080 (Java), Port 5432 (Postgres), Port 6667 (UnrealIRCD), Port 36255, Remote Login Exploitation
  • Remote Shell Exploitation, Exploiting Port 8787, Bindshell, Exploiting Port 5900 (VNC)
  • Access Port 2121 (ProFTPD), Exploiting Port 8180 (Apache Tomcat), Privilege Escalation via NFS, Exploiting Port 3306 (MYSQL)
  • Armitage

Veja os pré-requisitos para realizar este curso

Gostaria de tirar dúvidas ou receber uma proposta?
Fale com a gente.

Conheça os diferenciais da 4Linux
Cursos inovadores com foco na empregabilidade

Preparatório para as principais certificações.

Aulas do tipo ‘mão na massa’

Metodologia IT Experience. Vivenciando o mercado de trabalho dentro da sala de aula.

Blended Learning

Mix de aulas presencial e online, com uso intenso de tecnologias.

Olhar no futuro

Ensinamos novas tecnologias que o mercado de trabalho irá contratar.

Implementar projetos e ensinar

Nos torna únicos no mercado. Sabemos o que é relevante e precisa ser ensinado.

Nem consultores, nem instrutores

CONSTRUTORES = CONSultores + insTRUTORES

Curso presencial ou online?
Turmas noturnas, diurnas ou aos finais de semana?

Temos vários horários e modalidades para atender sua disponibilidade.

Próximas turmas

Formas de pagamento

Cartão de crédito

Parcelado em até 12 vezes sem juros

Transferência bancária

Pagamento à vista e com desconto

Boleto bancário

Entrada mais saldo em até 6 vezes sem juros

Pronto para transformar sua carreira com o poder do open software?

Preencha o formulário.

Te enviaremos datas, preços e mais informações do curso.
Preencha para receber datas e valores:

Compartilhe essa página

Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no pinterest
Compartilhar no whatsapp

Pré-requisitos do aluno

Pré-eequisitos Computacionais Presencial/EAD/EAD AO VIVO

Pré-requisitos In Company