Lei dos inocentes

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1161 palavras )
  • Download(s) : 0
  • Publicado : 4 de novembro de 2012
Ler documento completo
Amostra do texto
Ementa dos Cursos OYS FORMAÇÃO ESPECIALISTA EM TESTE DE INVASÃO EM REDES EMENTA MÓDULO 1 - Pentest em Redes Introdução à Segurança da Informação: O que é segurança? Segurança da Informação Padrões/Normas Por que precisamos de segurança? Princípios básicos da segurança da informação Ameaças e ataques Mecanismos de segurança Serviços de segurança Certificações War Games Introdução ao Teste deInvasão e Ética Hacker: Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de ataques Metodologias existentes Como conduzir um teste de invasão Aspectos Legais Escrita de Relatório: O que é um relatório? O que deve conter no relatório Google Hacking: Comandos Avançados do Google Google Hacking Database Levantamento de informações Footprint Por onde começar? Consulta ainformações de domínio Consultando servidores DNS Consultando websites antigos Webspiders Netcraft Buscando relacionamentos Rastreamento de E-mails Fingerprint Entendendo a Engenharia Social e o No-Tech Hacking:

OYS – Treinamento e Consultoria Matriz: Avenida Presidente Vargas 633, sala 1517 - Centro - Rio de Janeiro - RJ, CEP: 20071-004 Contato: Comercial (21) 3741-4640 e (21)4126-4640

Ementa dosCursos OYS O que é Engenharia Social? Tipos de Engenharia Social Formas de ataque Engenharia Social Reversa No Tech Hacking Laboratório de LockPicking Varreduras ativas, passivas e furtivas de rede: Varreduras Internet Control Messages Protocol (ICMP) Varreduras TCP Nmap Métodos de Varredura Tunelamento Anonymizer Enumeração de informações e serviços: Enumeração Aquisição de banners Mapeandograficamente a rede Descobrindo Vulnerabilidades Nessus Definindo vetores de ataque: Trojans, Backdoors, Vírus, Rootkits e Worms Backdoor Cavalo de Tróia ou Trojan Horse Rootkits Vírus e worms Netcat Keylogger Ignorando Proteções: Evasão de Firewall/IDS com Nmap Firewall Tester Detectando Honeypots Técnicas de Força Bruta: Brute Force Wordlist Geração de Wordlist John The Ripper THC-Hydra BruteSSH2Rainbow Crack Utilizando o Rainbow Crack para criação de Rainbow Tables Vulnerabilidades em aplicações web:

OYS – Treinamento e Consultoria Matriz: Avenida Presidente Vargas 633, sala 1517 - Centro - Rio de Janeiro - RJ, CEP: 20071-004 Contato: Comercial (21) 3741-4640 e (21)4126-4640

Ementa dos Cursos OYS Entendendo a aplicação web Por que é tão perigoso? Principais Classes de VulnerabilidadesFerramentas para exploração Laboratório – WebGoat Elevação de Privilégios Locais: O que é escalada de privilégios? Possíveis alvos Passo a passo Laboratório Testando o sistema: O que é negação de serviço? DoS DDoS Principais tipos de ataques Sequestro de Sessão Técnicas de Sniffing: O que é um sniffer? Como surgiu o sniffer? Arp Spoof SSLStrip Principais protocolos vulneráveis a sniffer PrincipaisFerramentas DNS Pharming Ataques a Servidores WEB: Tipos de ataques Fingerprint em Web Server Descobrindo Vulnerabilidades com Nikto Auditoria e Exploração de Web Servers com W3AF Online Scanner Ataques a Redes Sem Fio: Introdução Wardriving Ataques ao protocolo WEP SSID Oculto MAC Spoofing WPA Brute Force WPA Rainbow Tables Rougue Access Point Wifi Phishing Exploits:

OYS – Treinamento eConsultoria Matriz: Avenida Presidente Vargas 633, sala 1517 - Centro - Rio de Janeiro - RJ, CEP: 20071-004 Contato: Comercial (21) 3741-4640 e (21)4126-4640

Ementa dos Cursos OYS Mas afinal, o que é um exploit? Organização dos Processos na Memória Shellcode Buffer Overflow Apagando Rastros: Por que encobrir rastros? O que encobrir? Técnicas Ferramentas Metasploit Framework: O que é MetasploitFramework Instalando Metasploit Framework Um olhar sobre o Framework Tecnologia por detrás do Framework Tecnologia do Meterpreter Payload Metasploit e OSSTMM em vídeo Atualizando o Metasploit Primeiros passos na utilização do Metasploit Análise final Payload com Meterpreter Keylogging com Meterpreter Sniffing com Meterpreter Mantendo o acesso PrintScreen Metasploit Adobe Exploit Atacando um...
tracking img