Você está na página 1de 8

Ementa

Oficial do

Curso Pentest
Profissional


COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
Capítulo 01 – Introdução

• Mercado de Segurança da Informação (Pentest)
• Preparação
• Entender o cliente
• Definir o escopo e limitações
• Janela de testes
• Contato
• Responsabilidades
• Autorização
• Non-Disclosure Agreement ( NDA – Acordo de Confidencialidade
• Modelo de Contrato e Modelo de NDA

Capítulo 02 - Revisão Linux

• Sobre as distribuições
• Principais Comandos
• Trabalhando com usuários
• Trabalhando com rede
• Trabalhando com trafego de redes
• Editores de texto
• Serviços
• Ganhando tempo com (Find, Whereis, Which, Locate, Grep, Awk,
Sed, Cut)

Capítulo 03 – Bash Script



• Introdução ao Bash
• Variáveis
• Condições
• Sequências
• For (Laço)
• Criando um ping sweep
• Bash para pentesters
• Trabalhando com logs
• Exercício 1: Criar um script que procure e resolva endereços de
sites.


COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
Capítulo 04 – Programming
• Introdução ao C
• Socket em C
• Resolvendo DNS em C
• C x Python
• Socket em Python
• DNS em python
• Referencias de estudos para Python e C
• Exercício 2: Criar um DoS em C para o programa ProFTPD.

Capítulo 05 – Conceitos Essenciais

• Netcat ( Chat, Capturar Informação, Transferência de Arquivos,
Bind Shell, Firewall, Reverse)
• Ncat encriptado
• Wireshark
• TCPdump
• Exercício 3: Encontrar a senha de uma conversa grampeada de um
tráfego.

Capítulo 06 – Passive Information Gathering

• Google Hacking
• GHDB
• Coletando Emails
• Netcraft
• Archive.org
• Shodan
• Pesquisa por IP
• Entendendo o whois
• Fazendo whois via netcat
• Criando um whois em python

Active Information Gathering

• Descobrindo diretórios e Arquivos sensíveis
• Usando curl
• Criando um script para brute force
• DNS é seu amigo

COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
• Criando um script para pesquisa direta de DNS
• Criando um script para pesquisa reversa de DNS
• Entendendo a Transferência de Zona.
• Criando um script que faz transferência de zona
• Conhecendo ferramentas automatizadas

Capítulo 07 – Port Scanning

• Reconhecendo a Rede
• Encontrando hosts ativos
• Entendendo o ping
• Ping Sweep
• Port Scanning
• Entendendo a diferença nas respostas
• Three Way Handshake
• TCP Connect
• Half Open
• Nmap
• Monitorando consumo de um scan
• Network Sweeping
• Scan UDP
• Bypass de Firewall ( Acessando Serviços Bloqueados)
• OS Fingerprint

Capítulo 08 – Enumeração de Serviços

• Banner Grabbing HTTP e HTTPS
• Enumerando FTP
• Criando Script python para interagir com FTP
• NetBios e SMB
• Enumerando através do Windows
• Enumerando através do Linux
• Nmap NSE
• Enumerando SMTP
• Criando script em python para enumerar SMTP
• Enumerando SNMP
• MYSQL


COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
Capítulo 09 – Vulnerability Scanner

• Nessus
• OpenVAS

Capítulo 10 – Buffer Overflow para pentesters

• Entendendo o buffer overflow
• Entendendo o processo de criação de um exploit
• Criando um fuzzing
• Controlando fluxo do programa
• Encontrando o espaço para o shellcode
• Testando badchars
• Criando exploit
• Explorando a falha
• Exploit sem “crashar” a aplicação

Capítulo 11 – Desenvolvimento de exploit

• Explorando aplicação (fixação)
• Explorando outra aplicação com limitações
• Não tenho espaço para o shellcode, e agora?
• Resolvendo o problema de espaço
• Criando exploit

Capítulo 12 – Trabalhando com exploits

• Debugando com GDB no Linux
• Trabalhando com exploits
• Entendendo os perigos e fakes exploits
• Buscando exploits na Web e no Kali
• Trabalhando com exploits públicos
• Personalizando exploits públicos

Capítulo 13 – Metasploit e senhas Linux

• Conhecendo o Metasploit Framework
• Explorando falhas em Windows
• Explorando falhas em Linux


COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
• Dump de senhas Linux
• Entendendo funcionamento de senhas Linux
• Crack de senhas Linux

Capítulo 14 – Senhas Windows, técnicas pós-exploração

• Acessar SSH através de manipulação de chaves
• Entendendo as senhas no Windows
• Dump de senhas Windows
• Crack de senhas Windows
• Pass the hash ( Usar o hash capturado para autenticar na rede)
• Ganhar acesso a um domínio através do Pass the Hash

Capítulo 15 – Trabalhando com senhas

• Key-space brute force
• Gerando uma wordlists
• Personalizando nossas listas
• Brute force em serviços
• Criando um brute force para FTP em python
• Criando um brute force para SSH em python
• Ferramentas para brute fore
• Criando um script para brute force RDP

Capítulo 16 – Engenharia Social e Client Side Attacks

• Entendendo a Engenharia Social
• Exemplos práticos
• Exemplo de ataques do lado do cliente
• Corrigindo exploit público para ataque ao IE8 no Windows 7
• Cliente Side Attack em java e java applets
• Criando paginas falsas sem uso de ferramentas
• Manipulação do hosts
• ARPspoof e DNSspoof
• Usando Social-Engineer Tookit (SET)
• Gerando executáveis indetectáveis
• Juntando executáveis maliciosos em programas originais de forma
indetectável.


COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
Capítulo 17 –Explorando Falhas Web

• Entendendo a diferença entre GET e POST
• Localizando aplicação vulnerável
• Entendendo LFI/RFI e explorando
• Contaminando o log e conseguindo command execution
• Ganhando shell
• Acessando serviços protegidos pelo firewall
• Bypass em SSH e MySQL
• Redirecionamento e tunelamento

Capítulo 18 – Sql Injection

• Ataques Web – SQL Injection
• Entendendo o SQL
• Gerenciando Banco de Dados
• Bypass de autenticação
• Explorando uma aplicação web com SQL Injection sem ferramentas
• Quebra de hash MD5 de várias formas
• Criando um script bash para descobrir MD5
• Subindo shell e ganhando Command Execution
• Entendendo Blind SQL Injection sem uso de ferramentas
• Explorando SQL Injection em postgree
• Subir shell e ganhar Command Execution
• Automatizando com ferramentas

Capítulo 19 – XSS, proxy, Sequestro de sessão

• Usando Burp Suite e dando bypass em aplicações
• Sequestro de sessão
• XSS – Cross Site Scripting
• XSS Reflected
• XSS Stored
• Coletando dados
• Roubo de Cookies
• Escrevendo um script em PHP para roubo de cookies
• Inserindo arquivos maliciosos
• Cross Site Request Forgery
• Command Execution


COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY

Capítulo 20 – Brute force http

• Brute Force HTTP
• Brute Force HTTP usando Burp Suite
• Brute Force HTTP usando Hydra
• Criando um brute force HTTP em Python

Capítulo 21 – Escrita de Relatórios
• Relatório técnico e Sumario Executivo
• Escrevendo Sumario Executivo
• Escrevendo o Relatório Técnico

Capítulo 22 – Ataques Wireless
• Modo Monitor
• Redes Abertas
• SSID Oculto
• Descobrindo SSID Oculto
• Filtro de MAC
• Bypass em filtro de MAC
• Crack WEP
• Crack WEP sem clientes
• Chopchop attack
• Fragmentation Attack
• Crack WPA2
• Ataques ao WPS

Capítulo 23 – Rogue AP/Fake AP
• Rogue AP/Evil Twin


COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY

Você também pode gostar