→ Treinamento em Técnicas de invasão 2017: Vale a Pena ? - Mundo dos Hackers


→ Treinamento em Técnicas de invasão 2017: Vale a Pena ?



" Para se defender é necessário que se conheça o atacante ", acreditamos verdadeiramente nessa afirmação , e você ?


Conheça um pouco sobre o melhor treinamento em técnicas de invasão do Brasil. Você irá aprender do Básico até o Avançado , chegando a aprender a criar sua própria ferramenta.

O treinamento já conta com mais de 1.500 alunos.

Treinamento em Técnicas de Invasão em 6 módulos, 42 aulas e on-line, este é o que o projeto de treinamento, focado em segurança, e posso dizer que é bem interessante.

Este treinamento*será direcionado aos que possuem interesse em conhecer, na prática, técnicas de invasão de redes e sistemas web, sendo iniciantes ou já entendidos. O curso explora as principais formas de ataque exemplificando com cases e situações práticas simuladas – além da possibilidade de levar seus próprios cases para a sala durante os seminários on-line.

Baseado no princípio de que a melhor defesa é um bom ataque o curso arma o aluno com técnicas para realizar testes de invasão e localizar falhas de segurança, em qualquer  rede – incluindo usuários. Dessa forma é possível localizar e tratar erros seja em sedes altamente equipadas ou em deslizes de funcionários.

Será um treinamento com foco no “pensar” (You have a brain, use it!), conheceremos escopos e vetores de ataques para, juntos escrevermos ferramentas de automatização de processos – embora façamos uso de Python e Shell Script qualquer conhecimento programação necessário será visto em sala, não sendo um pré-requisito.

Então… vamos ver um case rápido! Muitas aplicações atuais utilizam WordPress. O pensamento direto seria localizar uma falha no próprio CMS, mas que tal pensar fora da caixa? Buscar um erro em algum arranjo promovido por um desenvolvedor ou mesmo em um plugin. Essa é a ideia e é isso que fizeram recentemente quando foi descoberta uma falha no famoso plugin “Revolution Slider”, a falha permitia requisitar download de arquivos de configuração como o wp-config.php, que possui as informações de conexão com o banco de dados, facilitando a ação de um cracker para obter acesso ao sistema e capturar informações…

Preparado pra pensar fora da caixa?



VEJA O CONTEÚDO PROGRAMÁTICO :

#PRIMEIROS PASSOS
Boas Vindas
Suporte e Dúvidas
Mentalidade
Bibliografia Recomendada
Certificado do Treinamento


#CONCEPÇÃO

Introdução
Você presente para o Impacto
Aspectos Legais
Mercado de Trabalho
Fases do Processo de Invasão
Acordo de Confidencialidade
Primeira Atividade Prática
Final do Módulo

#AMBIENTE DO TREINAMENTO

Visão Geral
Instalando o VirtualBox
Instalando o Kali Linux
Configurando o Kali Linux
Instalação e Configuração
Configurando Máquinas WINDOWS
Instalando Android no VirtualBox
Complementos

#LINUX

Introdução
GNU/Linux A Origem
Olá Terminal
Comandos Básicos
Ajuda no Linux
Manipulando Arquivos
Programas no Linux
Gerenciando Serviços
Habilidades Matadoras 

#CONCEITOS BÁSICOS DE REDES

Introdução
Protocolo TCP/IP -1
Protocolo TCP/IP -2

#CONHECER 

Introdução
Conhecer o Alvo
Navegação no site do Alvo
Sites de Emprego
Consultas WHOIS de dominios de IPs
Archive.org
Coletando Endereços de E-mail
Google Hacking
Rastreamento de Usuários
SHODAN
Censys
Maltego
MAPA DE ATAQUE

#ANALISAR

Introdução
Ping Pong (Varredura ICMP)
O NMAP (Network Mapper)
Detectando Dispositivos
Encontrando Portas Abertas
Explorando com o SHODAN

#ANÁLISE DE VULNERABILIDADES

Identificar Sistemas e Vulnerabilidades 
Captura de Banners
Complemento do Gabriel
Scanner de Vulnerabilidades
O Nessus
Wordpress Scan
Joomla Scan
Conhecendo Exploits

#PRIVACIDADE

Introdução
Utilizando o TOR
Instalando e Configurando o TOR
Utilizando ProxyChains
Adicionando Proxy no ProxyChains
Utilizando VPNs

#TRABALHANDO COM SENHAS

Introdução
Trabalhando com Senhas
Wordlist
Criando e Obtendo Wordlists
Força Bruta
Online
Offline
Atividade Prática

#CANIVETE SUIÇO (NETCAT)

Introdução
Uso Básico do Netcat
Conceito de Bind e Reverse Shell
Entendendo o DNS Dinâmico
Reverse Shell
Skills com o Netcat
Abrindo Portas

#METASPLOIT

Exploits
O Framework
Configurando o Metasploit
Conceitos e Setups
Server-side e Client-side
Meterpreter e MSFVENOM
Invadindo Smartphone
PDF Malicioso
Navegador do Cliente
Backdoors
Automação
........(ataques)......

#APLICAÇÕES WEB

App Web
Identificar App Web
OWASP TOP 10
Interfaces Administrativas
BURP
SQL Injection
Blind SQL Injection
Ataque CSRF
Ataque XSS
WEBSHELLS

#ATAQUES NA REDE

Introdução
Redirecionamento de Trafégo
Envenenamento de Gatway
Ataque DNS POISON
Ettercap - Man In The Middle
Complementos

#HABILIDADES MATADORAS

#NO-TECH HACKING

#ENGENHARIA SOCIAL

++ #HABILIDADES MATADORAS 

O Treinamento possui Certificado?

Sim, ao final do treinamento será emitido um certificado em formato digital, que poderá ser validado online, além da versão impressa que pode ser solicitada pelo aluno.
O mesmo é integro e se aplica como horas complementares.

Concluindo , o Curso Vale a Pena ?

COM CERTEZA 


QUERO CONHECER MAIS SOBRE ESSE INCRÍVEL TREINAMENTO -> 

*Acesse por nosso link e ganhe os seguintes bônus : 

BÔNUS 

Treinamento em Técnicas de Invasão 
+ Workshop de Kali Linux 
+ Curso Completo de Shell Script 
( Aprenda a criar suas próprias ferramentas de invasão )
+ Técnicas de Invasão em Redes Wifi
+ Curso de VirtualBox 
+ Conteúdo da Comunidade



QUEM É BRUNO FRAGA ?

Growth Hacker, professor e idealizador do projeto Técnicas de Invasão, que ensina pessoas sobre segurança da informação e proteção dedados, projeto que na sua última edição alcançou mais de 1 milhão de pessoas na internet.
Bruno Fraga ensina sobre growth hacking e segurança da informação. Já ajudou empresas na Coréia do Sul, Tailândia, Irlanda e Brasil a alcançaremo crescimento através de estratéginas de marketing, code e análise de data. Foi destaque no Marketing Pirates (Coréia) com seu bootcamp sobre Inbound Marketing e transformou R$ 30.00 em um negócio milionário explorando recursos do mundo digital.
Nos últimos 3 anos passou por mais de 10 países enquanto lança projetos e compartilha conhecimento com as pessoas.



Veja um vídeo sobre Coleta de Informação com o TheHarvester


DEPOIMENTO DE UM ALUNO






→ Treinamento em Técnicas de invasão 2017: Vale a Pena ? → Treinamento em Técnicas de invasão 2017: Vale a Pena ? Reviewed by Admin on 15:07 Rating: 5

Um comentário:



Tecnologia do Blogger.