Programa: Curso
Testes de intrusão e hacking ético
Resumo
Pen-test é a avaliação do grau de segurança de serviços de rede e
dos sistemas operacionais por trás deles por meio de ataques que simulam
ataques provenientes de uma fonte maliciosa. Neste curso serão abordadas
todas as fases de um pen-test: pré-teste, reconhecimento da infra-estrutura
do alvo do ataque, varredura em busca de alvos com uso de diversas
ferramentas, a fase de exploração com uso de frameworks de exploração,
exploits específicos e, finalmente a fase pós-teste.
Esta última fase
consiste em um relatório final que seja útil tanto do ponto de vista
gerencial, para tomada de decisões, quanto do ponto de vista técnico. O
curso também abordará as limitações das técnicas de pen-test e práticas que
podem complementar os testes.
Finalmente, serão propostas maneiras de
inserir pen-test e ethical hacking na rotina se segurança da organização. O
objetivo deste curso é apresentar teoria atualizada, ferramentas
estado-da-arte e uma abordagem responsável e profissional deste tipo de
teste.
Programação preliminar
INTRODUÇÃO
- Pentest: introdução e definições
- Razões para realizar um pentest
- Aspectos legais para realização de um pentest
- Tipos de pentest
- Criando uma infra-estrutura para realização de pentest
LEVANTAMENTO DE INFORMAÇÕES
- Pesquisas utilizando Whois e DNS
- Ferramentas de levantamento de vulnerabilidades
- Tipos de scans
- Entendendo anomalias de protocolo com as ferramentas tcpdump e hping3
EXPLORAÇÃO
- Categorias de exploits
- Uso do framework Metasploit e Metepreter
- Explorando vulnerabilidades em Windows e Linux
- Utilizando ferramentas
nativas do sistemas Windows e Linux para
levantamento de informações - Instalando e ativando serviços de conexões remotas através da linha de comando
ATAQUE A SENHAS E VULNERABILIDADES EM APLICAÇÕES WEB
- Ataques a senhas: uso das ferramentas John - The Ripper, Rainbow tables, Cain etc.
- Formatos de senhas: Windows, Unix e Linux
- Ataques a senhas do Windows
- Ferramentas de busca e exploração de falhas em aplicações web
- Ataques de injeção de código em aplicações web.
ATAQUE A SENHAS E VULNERABILIDADES EM APLICAÇÕES WEB
- Ataques a senhas: uso das ferramentas John - The Ripper, Rainbow
tables, Cain etc. - Formato de senhas: Windows, Unix e Linux
- Ataques a senhas do Windows
- Ferramentas de busca e exploração de falhas em aplicações web
- Ataques de injeção de código em aplicações web.
PENTEST EM REDES WIRELESS E WORKSHOP DE PENTEST
- Ferramentas para pentest em redes Wi-Fi
- Explorando vulnerabilidades em protocolos de redes Wi-Fi
- Workshop de pentest
Apresentadores
André Ricardo Landim (CAIS/RNP)
André Ricardo Landim atua há 10 anos em Tecnologia da Informação e há 4 anos especificamente no campo de Segurança da Informação. Graduado em Administração em Redes de Computadores pela Faculdade IBTA, pós-graduado em Segurança da Informação pela mesma faculdade e Especialista em Redes pela UNICAMP. Tem como foco de atuação segurança de sistemas baseados na plataforma UNIX, análise de malware e testes de invasão (penetration test). Hoje atua como Analista de Segurança no Centro de Atendimentos a Incidentes de Segurança - CAIS/RNP - e como professor em cursos de Redes de Computadores e GNU/Linux com ênfase em segurança.
Frederico R. C. Costa (CAIS/RNP)
Frederico R. C. Costa é bacharel em Sistemas de Informação pela Faculdade Alves Farias (ALFA) de Goiás, com 11 anos de experiência na área de administração de redes e segurança. Tem como foco de atuação segurança de infra-estrutura de redes, auditoria de segurança e testes de penetração. Hoje atua como Analista de Segurança no Centro de Atendimentos a Incidentes de Segurança - CAIS/RNP - sendo o responsável pela sub-área de "Infra-estrutura e Serviços".