Você está na página 1de 5

CONTEDO PROGRAMTICO JR

Mdulo 01
A funo de um Analista de Segurana da Informao
Identificando problemas em seu prprio ambiente
Diferenas entre Analista JR, PL, SR e Especialista
Auditoria
Necessidades de uma auditoria
O que pode ser auditado
Testando seu prprio ambiente
Passos para auditoria interna
Auditoria vs Pentest

Mdulo 02
Realizando varreduras em seu ambiente
Tipos de Varreduras
Varreduras Passivas
Varreduras Ativas
Varreduras Furtivas
Varreduras Passivas: Google Hacking
Conceito
Exemplos de uso
Operadores
Colocando em Prtica

Mdulo 03
Varredura passiva com Maltego
O que o Maltego
Tipos de licenas
Maltego vs Casefile
Definies Transforms x TDS
Edio Community vs Comercial
Colocando em Prtica
Identificando DNS Servers
Identificando E-mails
Identificando MX Servers
Identificando IPs

Mdulo 04
Varreduras Intrusivas
Conhecendo o Nmap
Principais comandos
Buscando por Servios
Verses de Servios ativos
Protocolo TCP
Protocolo UDP
Varredura com SYN Scan
Monitorando Pacotes com Sniffer

Mdulo 05
Principais comandos do Nmap
Traando roteamento
Selecionando interfaces
Gerando relatrios
Alvos Randmicos
Buscas especficas
Lista de alvos
Tipos de varreduras sob outros protocolos
Entendo protocolo SCTP
Entendendo protocolo ICMP
Arquitetura do protocolo ICMP
Exerccio
Gerando relatrio com auxilio de BashScript
Metasploitable
O que o metasploitable
Configurando um ambiente para ataques
Varreduras Intrusivas
Conhecendo o Nmap
O que o NSE
Conhecendo grupos de scripts
Valores booleanos na execuo
Colocando em prtica

Mdulo 06
O protocolo HTTP
Entendendo os Mtodos
Mtodos Get, Head, Post, Put, Delete, Trace, Options, Connect
Buscando alvos por Methods
Respostas Trace, Delete, Put Connect
Enumerao de Subpastas
Efetuando BruteForce em HTTPAuth
Efetuando BruteForce em Formulrios

Mdulo 07
Crawlers
Definio
Utilizando ferramentas
Entendendo pastas ocultas
Scanners
Definio
Scanners especficos: WordPress
Scanners especficos: Joomla
Scanners especficos: Microsoft

Mdulo 08
Scanners
Conhecendo o Nikto
Caractersticas do Nikto
Principal opo de uso
Opes complementares
Opes de formatos de relatrios
Opes de Tuning
Conhecendo Nessus
Instalando Nessus
Conhecendo Acunetix
Instalando Acunetix

Mdulo 09
Sistema de Deteco de Intruses
Entendendo IDS
IDS em redes com Switches
Entendendo PortMirroringou SPAN
IDS em redes com Switches: Topologia
IDS em redes de alta velocidade
Principais IDSs do mercado: Snort
Principais IDSs do mercado: Suricata
Sistema de Preveno de Intruses
Entendendo IPS
IPS em topologia de rede
IPS em topologia de rede 2
IPS em topologia de internet
Modelos de IPSs comerciais
Modelos de IPSs Livres

Mdulo 10
SNORT
Entendendo o Snort
GUARDIAN
Entendendo o Guardian
Mo na massa
Material necessrio
Instalando SNORT
Configurando SNORT
Instalando Guardian
Configurando Guardian

Mdulo 11
O que um HIDS
Principais Funes
Vantagens
OSSEC
Mtodos de trabalho
Clientx Server
Mo na massa
HIDS: Instalao local
HIDS: Manipulando servios
Instalando OSSEC WUI

Mdulo 12
Auditando Senhas:
Definio de Senha
Ataques no eletrnicos
Ataques Offline
Cluster
Modalidades
Hashes Comunitrias
Tipos
Ferramentas
Ataques Online
Ferramentas
Ataques Passivos
Ferramentas

Mdulo 13
John the Ripper:
Definio
Mtodos
Opes de uso (help)
Exemplos
Conhecendo Unshadow
Conhecendo o Johnny
Opes Avanadas

Mdulo 14
Hashcat:
Conhecendo o Hascat
Entendendo oclHashcat-plus
Caractersticas
Tipos de Hashes
Hashesespecficas
Modos de ataques
Performance
Modos de uso

Mdulo 15
Online Brute Force:
Conceitos
Alvos
Ferramentas
Wordlist com MZTG
Patator
Conceito
Exemplo

Mdulo 16
Online Brute Force:
Objetivo
Quebrando FTP e SSH com Patator
Quebrando FTP e SSH com Hydra
Quebrando FTP e SSH com Medusa
Quebrando FTP e SSH com Metasploit
Auditando SMTP
Ataques WEB
Auditando senha de CMS: Joomla
Auditando senha de CMS: WordPress
Criando seu prprio laboratrio de testes
Ataques de sesso

Mdulo 17
Brute Force:
Falhas de Engenharia Social
Wordlist personalizado
Wordlist utilizando redes sociais
Entendo Rainbow Tables
Trabalhando com Rainbow Tables
Entendendo o processo de Salt da Microsoft

Mdulo 18
Brute Force:
Rainbow Tables
Reduce Function
Criando sua Rainbow Tables
Indexando sua RT
Quebrando Hashes com Rainbow Crack
Quebrando Hashes com Ophcrack

Mdulo 19
Auditoria de Senhas:
Sniffing
Wireshark
Conceito
Filtros
O protocolo FTP
O protocolo POP3
Mdulo 20
Auditoria de Senhas:
O protocolo HTTP
Cookies
Sequestro de sesso
Exemplo 1: Usando Sniffing
Exemplo 2: Usando XSS
Exemplo 3: Prediction Attack

Mdulo 21
Organizando Dados:
Organizando Dados com Dradis
Conceito
Caractersticas
Importando Dados
Dradis no Windows

Você também pode gostar