Programa: Curso

Testes de intrusão e hacking ético

Resumo

Pen-test é a avaliação do grau de segurança de serviços de rede e dos sistemas operacionais por trás deles por meio de ataques que simulam ataques provenientes de uma fonte maliciosa. Neste curso serão abordadas todas as fases de um pen-test: pré-teste, reconhecimento da infra-estrutura do alvo do ataque, varredura em busca de alvos com uso de diversas ferramentas, a fase de exploração com uso de frameworks de exploração, exploits específicos e, finalmente a fase pós-teste.

Esta última fase consiste em um relatório final que seja útil tanto do ponto de vista gerencial, para tomada de decisões, quanto do ponto de vista técnico. O curso também abordará as limitações das técnicas de pen-test e práticas que podem complementar os testes.

Finalmente, serão propostas maneiras de inserir pen-test e ethical hacking na rotina se segurança da organização. O objetivo deste curso é apresentar teoria atualizada, ferramentas estado-da-arte e uma abordagem responsável e profissional deste tipo de teste.


Programação preliminar

INTRODUÇÃO

  • Pentest: introdução e definições
  • Razões para realizar um pentest
  •  Aspectos legais para realização de um pentest
  •  Tipos de pentest
  •  Criando uma infra-estrutura para realização de pentest

LEVANTAMENTO DE INFORMAÇÕES

  • Pesquisas utilizando Whois e DNS
  • Ferramentas de levantamento de vulnerabilidades
  • Tipos de scans
  • Entendendo anomalias de protocolo com as ferramentas tcpdump e hping3

EXPLORAÇÃO

  • Categorias de exploits
  •  Uso do framework Metasploit e Metepreter
  •  Explorando vulnerabilidades em Windows e Linux
  •  Utilizando ferramentas nativas do sistemas Windows e Linux para
      levantamento de informações
  •  Instalando e ativando serviços de conexões remotas através da linha de comando

ATAQUE A SENHAS E VULNERABILIDADES EM APLICAÇÕES WEB

  • Ataques a senhas: uso das ferramentas John - The Ripper, Rainbow tables, Cain etc.
  • Formatos de senhas: Windows, Unix e Linux
  • Ataques a senhas do Windows
  • Ferramentas de busca e exploração de falhas em aplicações web
  • Ataques de injeção de código em aplicações web.

ATAQUE A SENHAS E VULNERABILIDADES EM APLICAÇÕES WEB

  • Ataques a senhas: uso das ferramentas John - The Ripper, Rainbow
      tables, Cain etc.
  • Formato de senhas: Windows, Unix e Linux
  • Ataques a senhas do Windows
  •  Ferramentas de busca e exploração de falhas em aplicações web
  • Ataques de injeção de código em aplicações web.

PENTEST EM REDES WIRELESS E WORKSHOP DE PENTEST

  • Ferramentas para pentest em redes Wi-Fi
  • Explorando vulnerabilidades em protocolos de redes Wi-Fi
  • Workshop de pentest

Apresentadores

  • André Ricardo Landim (CAIS/RNP) [BR]

    André Ricardo Landim atua há 10 anos em Tecnologia da Informação e há 4 anos especificamente no campo de Segurança da Informação. Graduado em Administração em Redes de Computadores pela Faculdade IBTA, pós-graduado em Segurança da Informação pela mesma faculdade e Especialista em Redes pela UNICAMP. Tem como foco de atuação segurança de sistemas baseados na plataforma UNIX, análise de malware e testes de invasão (penetration test). Hoje atua como Analista de Segurança no Centro de Atendimentos a Incidentes de Segurança - CAIS/RNP - e como professor em cursos de Redes de Computadores e GNU/Linux com ênfase em segurança.

  • Frederico R. C. Costa (CAIS/RNP) [BR]

    Frederico R. C. Costa é bacharel em Sistemas de Informação pela Faculdade Alves Farias (ALFA) de Goiás, com 11 anos de experiência na área de administração de redes e segurança. Tem como foco de atuação segurança de infra-estrutura de redes, auditoria de segurança e testes de penetração. Hoje atua como Analista de Segurança no Centro de Atendimentos a Incidentes de Segurança - CAIS/RNP - sendo o responsável pela sub-área de "Infra-estrutura e Serviços".


© Rede Nacional de Ensino e Pesquisa (RNP), 2009
Comunicação e Marketing RNP: cm@rnp.br