Você está na página 1de 18

PentestProfissional

TREINAMENTO
“Nós não
vendemos
produtos, nós
vendemos
experiência”
- Ricardo Longatto

02
QUEM SOMOS

BUSCAMOS SEMPRE
EXCELÊNCIA
A DESEC é uma empresa brasileira que tem em seu DNA
o desenvolvimento de metodologias para o desempenho
de treinamentos especialistas e consultoria em Testes
de Invasão.
Com vários projetos entregues e contando com alta taxa
de sucesso, empregamos as mais refinadas e conceituadas
metodologias de mercado para entregar resultados além
da expectativa durante nossos processos de Teste de
Invasão. Garantindo assim à nossos clientes resultados
que expõe o cenário real de sua exposição em ambiente
digital.

03
ESTEJA PRONTO
PARA BUSCAR
AS MELHORES
CERTIFICAÇÕES
DO MERCADO

04
NOSSO TREINAMENTO

PENTEST
PROFISSIONAL
O maior preciosismo é utilizado em nosso Treinamento
Pentest Profissional, onde o aluno adquire conhecimento
através de um portal exclusivo, explorando ambientes
digitais realísticos fazendo com que a experiência de
aprendizagem torne-se além de assertiva, empolgante
e lúdica.

Diferente de treinamentos comumente encontrados no


mercado, o Treinamento Pentest Profissional visa ensinar
desde conceitos básicos das tecnologias envolvidas no
processo de análise até técnicas avançadas onde o aluno
desenvolverá competências necessárias para montar
sua própria caixa de ferramentas e criar seus próprios
scripts e exploits.

Atingimos esta excelência fornecendo um ambiente online


preparado para que o aluno possa absorver o conteúdo
de maneira fácil, tenha acesso ao conteúdo sempre que
desejar e contando sempre com material de apoio nos
fóruns e vídeos disponibilizados.

05
ACESSO
ILIMITADO AO
CONTEÚDO
SEMPRE QUE
DESEJAR

06
A PLATAFORMA

AULAS NA
DESEC ACADEMY
Mais de 200 aulas totalmente práticas 100% online, fórum
para suporte, grupo exclusivo, ranking dos melhores
alunos, tarefas e quizzes.

07
O MELHOR VENCE

DHC DESEC
HACKER CHALLENGE
DHC é nossa plataforma de competição onde os competidores são
submetidos a vários desafios técnicos e quem resolve primeiro
vence.

08
MUNDO REAL

VLAB
VIRTUAL LAB
Mais de 50 laboratórios práticos e VPN para acesso a uma rede
recheada de servidores, aplicações, estações de trabalho e um
ambiente online realístico com domínios reais, bloco de IP público,
ranking dos melhores alunos.

09
SOME AO SEU
CONHECIMENTO
O MELHOR
CONTEÚDO EM
AULAS SIMPLES

10
CONTEÚDO PROGRAMÁTICO

INTRODUÇÃO MÓDULO 4

PROGRAMAÇÃO PARA PENTESTERS


Introdução a segurança da informação
Introdução ao PenTest Conhecendo a linguagem C
Carreira em PenTest Criando um socket em linguagem C
Preparação – Conduzindo um PenTest Criando um portscan em linguagem C
Download de modelos de documentos Resolvendo nomes em linguagem C
Tarefa DNS em linguagem C
Conhecendo Python
MÓDULO 2 Criando um socket em Python
Criando um portscan em Python
Resolvendo nomes em Python
LINUX

Apresentação
Instalando Kali Linux 2 MÓDULO 5
Introdução ao Linux
Trabalhando com usuários
Trabalhando com rede FERRAMENTAS ESSECIAIS
Editores de texto
Trabalhando com pacotes Conhecendo o netcat
Trabalhando com serviços Liberando portas no router
Localizando arquivos e programas Administração remota com netcat
Exercícios de fixação Administração remota com netcat (firewall)
Comando essenciais Outros recursos do netcat
Configurando a VPN Entendendo a diferença entre ncat e netcat
Conhecendo o Wireshark
Conhecendo o tcpdump
MÓDULO 3

BASH SCRIPTING
MÓDULO 6

Introdução ao Bash script COLETA DE INFORMAÇÕES


Exercício de fixação
Parsing em sites Introdução ao information gathering
Trabalhando com logs Google Hacking

11
CONTEÚDO PROGRAMÁTICO

MÓDULO 6 Entendendo o consumo de uma varredura


UDP scan
Network sweeping
COLETA DE INFORMAÇÕES Descobrindo os serviços
Banner grabbing
GHDB Portscan usando netcat
Email TheHaverster Detectando o Sistema operacional
Netcraft Varreduras para bypass de firewall
Archive
Shodan
Fazendo pesquisa por IP (arin)
Entendendo o Whois MÓDULO 8
Entendendo o Whois na prática
Criando Whois em python ENUMERAÇÃO
Descobrindo arquivos e diretórios
Entendendo as respostas HTTP Banner Grabbing HTTP
Conhecendo o CURL Banner Grabbing HTTPS
Criando um script para RECON web Enumerando serviço de FTP
Reconhecimento de DNS Enumerando NETBIOS E SMB
Criando um script de DNS (pesquisa direta) Enumerando SMB/NETBIOS através do Windows
Brute force DNS Enumerando SMB/NETBIOS através do Linux
Transferência de zona DNS Usando rpcclient
Ferramentas para enumerar DNS Usando enum4linux
Enumerando com nmap nse
Enumerando SMTP
MÓDULO 7 Enumerando SMTP com Python
Enumerando SMTP com Python parte2
Enumerando SNMP
VARREDURA Enumerando SNMP na prática
Enumerando MYSQL
Reconhecendo a rota
Descobrindo HOSTS ativos com ping
Entendendo ICMP MÓDULO 9
E quando ping não funciona
Flags TCP ANÁLISE DE VULNERABILIDADES
Scanners de Portas
Entendendo os tipos de portscan Análise de vulnerabilidades
NMAP Conhecendo o NESSUS
Conhecendo o OPENVAS
Usando nmap nse para analise de vulnerabilidades

12
CONTEÚDO PROGRAMÁTICO

MÓDULO 10 Análise de código


Buscando Exploits no Kali Linux
Buscando Exploit na Web
BUFFER OVERFLOW PARA PENTESTERS Cuidados com Exploits
Introdução ao Buffer Overflow
Preparando o ambiente de testes MÓDULO 13
Criando uma conexão com o software
Criando um Fuzzing
Validando o crash TRABALHANDO COM EXPLOITS PÚBLICOS
Encontrando EIP manualmente
Encontrando EIP usando padrões Trabalhando com exploits públicos
Descobrindo espaço para shellcode Corrigindo exploits públicos
Testando caracteres inválidos Corrigindo exploits púbicos2
Encontrando endereço de retorno
Testando a execução
Criando o Exploit MÓDULO 14
Ajuste fino no Exploit
METASPLOIT FRAMEWORK
MÓDULO 11
Introdução ao Metasploit
Explorando o vsftp
DESENVOLVIMENTO DE EXPLOITS Criando exploit para vsftp
Explorando telnet
Desenvolvimento de Exploit Msfconsole na prática
Desenvolvimento de Exploit2 Trabalhando com módulos auxiliares
Criando um Fuzzing mais completo Explorando NFS
Localizando e controlando EIP Meterpreter
Encontrando endereço de retorno
Problemas com espaço para o shellcode
MÓDULO 15

MÓDULO 12 SENHAS LINUX

Um pouco sobre HASHS


TRABALHANDO COM EXPLOITS Trabalhando com senhas no Linux
Descobrindo senhas com o John
Buffer Overflow no Linux Descobrindo senhas do Linux
Buffer Overflow no Linux 2

13
CONTEÚDO PROGRAMÁTICO

MÓDULO 16 MÓDULO 19

SENHAS WINDOWS WEB HACKING

Trabalhando com senhas no Windows Entendendo os formulários web


Trabalhando com senhas no Windows 2 Método GET
Crack senhas Windows Método POST
WCE LFI
Usando credenciais obtidas Command execution
Usando credenciais obtidas no TS Bypass file upload
Usando credenciais obtidas shell Enviando netcat via PDF
Ganhando acesso ao servidor Tunelamento com socat
Pass The Hash Conseguindo acesso ao SSH sem ter a senha
SMB Fake Usando SSH para redirecionar serviços
Entendendo e explorando SQLi
Explorando SQLi manualmente
Descobrindo a senha
MÓDULO 17 Criando um script para quebrar senhas
Ganhando acesso ao servidor
ATAQUES A SENHAS Blind SQLi
Sqli em postgree
Senhas e wordlists Explorando SQLi de forma automatizada
Identificando HASH Burp Suite
Descobrindo HASH online Burlando aplicações com o Burp Suite
Criando listas personalizadas Sequestro de sessão
Key space brute force XSS
Outras falhas
Brute force HTTP usando o Burp
Brute force HTTP usando o Hydra
MÓDULO 18 Ferramentas para Web Hacking

BRUTE FORCE ONLINE

Criando script brute force em Python


Usando Hydra
Criando script brute force no SSH
Criando script brute orce em RDP

14
CONTEÚDO PROGRAMÁTICO

MÓDULO 20 MÓDULO 22

ATAQUES WIRELESS CONDUZINDO UM PENTEST E


ESCREVENDO O RELATÓRIO
Equipamento recomendado
Ataques em redes wifi Conduzindo um Pentest do zero
Redes abertas Escrevendo o relatório
Redes ocultas Download de modelos de relatórios
Macfilter
Quebrando rede com criptografia WEP
Quebrando redes com WPA2
Personalizando o crack para WPA2
Atacando WPS
Criando um Fake AP
Criando um Fake AP2
Criando um Evil Twin

MÓDULO 21

ENGENHARIA SOCIAL
Introdução a engenharia social
Criando paginas falsas
Criando paginas falsas com SET
Gerando arquivos maliciosos com msfvenom
Fazendo jus ao nome Trojan
Bypass de AV
Gerando APK e ELF malicioso
Infectando Android com APK malicioso
Gerando QR CODE

15
SEU CERTIFICADO
AGORA ESTÁ
MAIS PERTO DO
QUE NUNCA.
APROVEITE

16
Ricardo Longatto
INSTRUTOR
Fundador da Desec Security, empresa de consultoria em
segurança ofensiva com foco em pentesting, treinamentos
especialistas e plataformas gameficadas (CTF).

Como Pentester já atuei em grandes projetos envolvendo


infra, redes, wifi, aplicações web em vários seguimentos tais
como aéreo, financeiro, e-commerce, órgãos do governo etc.
Palestrante em eventos de segurança da informação
palestrando em mais de 15 estados pelo Brasil.

Organizador do hackaflag maior campeonato hacker do Brasil


que ocorre dentro do Roadsec maior evento de segurança
do Brasil.

CEH Certified Ethical Hacker v8 (score 97%)

Instrutor do treinamento especialista Pentest Profissional


com mais de 200 alunos em todo território nacional.

17
DESEC INFORMATION SECURITY
Av. Paulista, 1765 7º Andar
Bela Vista - SP
Fone: (11) 3075-2780
E-mail: contato@desec.com.br
www.desec.com.br
Atendimento: 09:00h às 18:00h

Você também pode gostar