Cursos T.I

PRÓXIMA TURMA ABERTA

Treinamento Hackers for Security e Segurança em Redes sem Fio

Carga horária: 72 horas

Período de Realização

Módulo I – 18/08/14 à 22/08/14

Módulo II – 01/09/14 à 04/09/14

Instrutores

Sandro Melo

Ribamar Alvino

Ementa

Testes de Intrusão em Redes e Aplicações Web

Introdução ao Teste de Intrusão e Ética Hacker

– Anatomia dos ataques

– Estágios da análise de vulnerabilidade

– Estágios do teste de intrusão

– Metodologia e frameworks para testes de intrusão
Entendendo a Engenharia Social
– O que é engenharia social

– Tipos de ataques

– Contramedidas

Levantamento de Informações e Relacionamentos

– Footprint

– Fingerprint (ativo/passivo)

– Como relacionar informações coletadas

– Contramedidas
Varreduras ativas, Passivas e Furtivas de Rede
– Ferramentas NMAP, HPING entre outras.

– Varreduras ICMP, TCP, UDP

– Varreduras furtivas

– Engenharia reversa de firewall

– Contramedidas
Enumerando

– Por que é necessário enumerar

– Principais ferramentas

– Capturando banner de aplicações

– Contramedidas
Intrusão

– Exploits

– Como são feitos

– O que são shellcodes

– Tipos de shellcodes

– Ferramentas

– Como explorar serviços de rede

– Contramedidas

– Injeção de SQL

– Cross-site Scripting (XSS)
Insider: Ampliando Domínios

– Técnicas utilizadas por insiders

– Protocolos e equipamentos vulneráveis

– Interceptando tráfego HTTPS e SSH

– Ettercap e filtros

– Hijacking de sessão

– Envenenamento de DNS e possibilidades

– Contramedidas
Técnicas de Força Bruta
– Técnicas mais utilizadas

– O que são rainbow tables

– Principais ferramentas

– Recomendações para políticas de senha
Negação de Serviço (DOS/DDOS)
– O que é negação de serviço

– Técnicas e ferramentas utilizadas

– Contramedidas
Invisibilidade – Técnicas de Limpeza dos Rastros
– Dificuldades na limpeza dos rastros

– Técnicas anti forense para eliminar rastros

– Contramedidas
Mantendo o Acesso

– Dificuldades de manter o acesso

– Backdoor TCP/UDP/ICMP

– O que são rootkits

– Contramedidas
Ferramentas de Busca para Pentesters

– MSN Search, Yahoo

– O que é Google Hacking

– O que são Google Dorks

– Como/onde procurar exploits

– Buscando exploits

Desafios

– Exercícios de análise de vulnerabilidade e teste de intrusão

– Executando teste de intrusão

– Metasploit: automatizando teste de intrusão

– Aprendendo a criar laboratórios de teste

– Como são escritos relatórios

SEGURANÇA EM REDES SEM FIO

-Introdução;

-Instalação de dispositivos e drivers;

-Visão geral dos mecanismos de segurança;

-Riscos e ameaças;

-Técnicas e ferramentas de ataque;

-Métodos de defesa;

-Bluetooth

Tecnologias e Padrões

1.1. Tipos de Redes sem Fio
1.2. IEEE
1.3. Padões WLAN
1.3.1. IEEE 802.11
1.3.2. IEEE 802.11b
1.3.3. IEEE 802.11a

IEEE 802.11g
1.3.5. IEEE 802.11n

2. Redes 802.11

2.1. Modos de Operação
2.1.1. Infrastructure Mode
2.1.2. Ad hoc network
2.1.3. Monitor mode

3. Captura de Tráfego de Rede com Wireshark

3.1. Captura de Pacotes
3.2. Análise de Protocolos
3.3. Desencapsulamento
3.4. Reconstrução de Sessão
3.5. Filtros

4. Estrutura e Funcionamento

4.1. 802.11 MAC frame
4.1.1. Cabeçalho
4.1.2. Dados
4.1.3. FCS
4.2. Frames de Controle
4.3. Beacon
4.4. Autenticação
4.5. Associação / Reassociação
4.6. Desassociação / Desautenticação
4.7. Probes
4.8. Criptografia
5. Dispositivos e Equipamentos

5.1. Antenas

5.1.1. Unidades de Medidas
5.1.2. Tipos
5.1.3. Cantennas
5.2. Adaptadores de Rede
5.3. Dispositivos GPS

6. Identificação de Redes com Kismet

6.1. Wardriving

6.2. Configuração Kismet (kismet.conf)
6.3. Listagens e Menus
6.4. Localização Geográfica

7. A suite Aircrack-ng

7.1. Airmon-ng

7.2. Airodump-ng
7.3. Aireplay-ng
7.3.1. Teste de injeção
7.3.2. Ataque de Desautenticação
7.3.3. Ataque de Autenticação falsa
7.3.4. Ataque de Retransmissão interativa de pacotes
7.3.5. Ataque de Retransmissão de requisições ARP
7.3.6. Ataque Chopchop
7.3.7. Ataque de Fragmentação
7.4. PacketForge-ng
7.5. Aircrack-ng
7.6. Airdecap-ng
7.7. Airtun-ng
7.8. Wessind-ng
7.9. Easside-ng
7.10. Airolib-ng
7.11. Tkiptun-ng

8. Ataques e Soluções

8.1. Quebra de Chave WEP

8.2. Captura de Chave WEP
8.3. Captura de Chave WEP em redes sem tráfego
8.4. ARP amplification
8.5. Quebra de Chave WPA / WPA2

 

Matrículas/informações

corporativo@trainingtecnologia.com.br