Formação em Analista de Segurança da Informação

Este treinamento foi desenvolvido para profissionais de TI que desejam adquirir conhecimento do básico ao avançado em Segurança da Informação

Durante o ano de 2014, a eSecurity realizou uma pesquisa sobre o mercado de trabalho para entender as necessidades das empresas na contratação de profissionais Jr, Pl e Sr na área de Segurança da Informação.

De acordo com a pesquisa, realizamos um treinamento com duração de 9 meses de acordo com as maiores necessidades dessas empresas.

São 3 cursos em um só e cada curso tem a duração de 3 meses, totalizando 9 meses no total. Confira a ementa de cada curso abaixo.

Sobre o Treinamento

Modalidade

De R$ 499,00 por R$ 99,00
Em até 12x no cartão de crédito ou 1x no Boleto
Sistema PagSeguro

É necessário conhecimento básico em Linux através de linha de comando, tais como, manipular pastas e arquivos e comandos básicos de rede.

Este treinamento possui 3 certificados:

Título: Formação Analista em Segurança da Informação JR

Título: Formação Analista em Segurança da Informação PL

Título: Formação Analista em Segurança da Informação SR

Medimos as horas complementares com o tempo de conteúdo apresentado e exercícios durante o treinamento. Esses valores são apresentados no seu certificado:

Analista SegInfo JR: 40 horas

Analista SegInfo PL:  40 horas

Analista SegInfo SR: 40 horas

Sim, os cursos da eSecurity não expiram. Estude quando quiser!

Os cursos são baseados em vídeo aulas gravadas.

Dependerá do tempo que você dedicar para os estudos.Nós da eSecurity recomendamos que você faça devagar e sempre. Se você absorver muito conteúdo por dia, daqui algum tempo irá esquecer. Separe pelo menos umas 4 horas da sua semana para focar nos estudos e fazer os laboratórios.O curso não expira, então fique tranquilo(a).

Utilizamos um grupo no Telegram onde os alunos podem debater sobre as aulas, tirar dúvidas e compartilhar informações sobre Segurança da Informação.

TREINAMENTO EAD

Este treinamento é 100% Online

Siga atentamente as instruções durante a inscrição.

CONTEÚDO DO CURSO

Módulo 01
A função de um Analista de Segurança da Informação
Identificando problemas em seu próprio ambiente
Diferenças entre Analista JR, PL, SR e Especialista
Auditoria
Necessidades de uma auditoria
O que pode ser auditado
Testando seu próprio ambiente
Passos para auditoria interna
Auditoria vs Pentest

Módulo 02
Realizando varreduras em seu ambiente
Tipos de Varreduras
Varreduras Passivas
Varreduras Ativas
Varreduras Furtivas
Varreduras Passivas: Google Hacking
Conceito
Exemplos de uso
Operadores
Colocando em Prática

Módulo 03
Varredura passiva com Maltego
O que é o Maltego
Tipos de licenças
Maltego vs Casefile
Definições Transforms x TDS
Edição Community vs Comercial
Colocando em Prática
Identificando DNS Servers
Identificando E-mails
Identificando MX Servers
Identificando IPs

Módulo 04
Varreduras Intrusivas
Conhecendo o Nmap
Principais comandos
Buscando por Serviços
Versões de Serviços ativos
Protocolo TCP
Protocolo UDP
Varredura com SYN Scan
Monitorando Pacotes com Sniffer

Módulo 05
Principais comandos do Nmap
Traçando roteamento
Selecionando interfaces
Gerando relatórios
Alvos Randômicos
Buscas específicas
Lista de alvos
Tipos de varreduras sob outros protocolos
Entendo protocolo SCTP
Entendendo protocolo ICMP
Arquitetura do protocolo ICMP
Exercício
Gerando relatório com auxilio de BashScript
Metasploitable
O que é o metasploitable
Configurando um ambiente para ataques
Varreduras Intrusivas
Conhecendo o Nmap
O que é o NSE
Conhecendo grupos de scripts
Valores booleanos na execução
Colocando em prática

Módulo 06
O protocolo HTTP
Entendendo os Métodos
Métodos Get, Head, Post, Put, Delete, Trace, Options, Connect
Buscando alvos por Methods
Respostas Trace, Delete, Put Connect
Enumeração de Subpastas
Efetuando BruteForce em HTTPAuth
Efetuando BruteForce em Formulários

Módulo 07
Crawlers
Definição
Utilizando ferramentas
Entendendo pastas ocultas
Scanners
Definição
Scanners específicos: WordPress
Scanners específicos: Joomla
Scanners específicos: Microsoft

Módulo 08
Scanners
Conhecendo o Nikto
Características do Nikto
Principal opção de uso
Opções complementares
Opções de formatos de relatórios
Opções de Tuning
Conhecendo Nessus
Instalando Nessus
Conhecendo Acunetix
Instalando Acunetix

Módulo 09
Sistema de Detecção de Intrusões
Entendendo IDS
IDS em redes com Switches
Entendendo PortMirroringou SPAN
IDS em redes com Switches: Topologia
IDS em redes de alta velocidade
Principais IDSs do mercado: Snort
Principais IDSs do mercado: Suricata
Sistema de Prevenção de Intrusões
Entendendo IPS
IPS em topologia de rede
IPS em topologia de rede 2
IPS em topologia de internet
Modelos de IPSs comerciais
Modelos de IPSs Livres

Módulo 10
SNORT
Entendendo o Snort
GUARDIAN
Entendendo o Guardian
Mão na massa
Material necessário
Instalando SNORT
Configurando SNORT
Instalando Guardian
Configurando Guardian

Módulo 11
O que é um HIDS
Principais Funções
Vantagens
OSSEC
Métodos de trabalho
Clientx Server
Mão na massa
HIDS: Instalação local
HIDS: Manipulando serviços
Instalando OSSEC WUI

Módulo 12
Auditando Senhas:
Definição de Senha
Ataques não eletrônicos
Ataques Offline
Cluster
Modalidades
Hashes Comunitárias
Tipos
Ferramentas
Ataques Online
Ferramentas
Ataques Passivos
Ferramentas

Módulo 13
John the Ripper:
Definição
Métodos
Opções de uso (–help)
Exemplos
Conhecendo Unshadow
Conhecendo o Johnny
Opções Avançadas

Módulo 14
Hashcat:
Conhecendo o Hascat
Entendendo oclHashcat-plus
Características
Tipos de Hashes
Hashesespecíficas
Modos de ataques
Performance
Modos de uso

Módulo 15
Online Brute Force:
Conceitos
Alvos
Ferramentas
Wordlist com MZTG
Patator
Conceito
Exemplo

Módulo 16
Online Brute Force:
Objetivo
Quebrando FTP e SSH com Patator
Quebrando FTP e SSH com Hydra
Quebrando FTP e SSH com Medusa
Quebrando FTP e SSH com Metasploit
Auditando SMTP
Ataques à WEB
Auditando senha de CMS: Joomla
Auditando senha de CMS: WordPress
Criando seu próprio laboratório de testes
Ataques de sessão

Módulo 17
Brute Force:
Falhas de Engenharia Social
Wordlist personalizado
Wordlist utilizando redes sociais
Entendo Rainbow Tables
Trabalhando com Rainbow Tables
Entendendo o processo de Salt da Microsoft

Módulo 18
Brute Force:
Rainbow Tables
Reduce Function
Criando sua Rainbow Tables
Indexando sua RT
Quebrando Hashes com Rainbow Crack
Quebrando Hashes com Ophcrack

Módulo 19
Auditoria de Senhas:
Sniffing
Wireshark
Conceito
Filtros
O protocolo FTP
O protocolo POP3

Módulo 20
Auditoria de Senhas:
O protocolo HTTP
Cookies
Sequestro de sessão
Exemplo 1: Usando Sniffing
Exemplo 2: Usando XSS
Exemplo 3: Prediction Attack

Módulo 21
Organizando Dados:
Organizando Dados com Dradis
Conceito
Características
Importando Dados
Dradis no Windows

O conteúdo acima foi criado e gravado em 2015 e passa por atualizações, alguns comandos ou aplicações podem ter deixado de existir, porém, o conceito será sempre o mesmo

Módulo 01
Nmap: Varreduras evasivas
Conceito sobre Evasão
Fragmentação de Pacotes
Fragmentando Pacotes com MTU
Colocando a culpa em terceiros
Alterando o IP de origem
Alterando a porta de origem
Enviando pacotes com BadCheckSums
Varreduras randômicas
Alterando o tamanho dos pacotes
Descobrindo a Geolocalizaçãodo alvo

Módulo 02
Sistemas com senhas padronizadas
Shodan: O buscador de dispositivos
Entendendo Shodan
Colocando Shodan em prática
Principais Dorks
Buscando por Servidores e Roteadores
Buscando por Serviços
Buscando por Câmeras
Buscas Específicas e diretas

Módulo 03
Metasploit
Definição
Versões
MSFCONSOLE
Exercício: Atacando Windows XP através do console
MSFPAYLOAD
Exercício: Atacando Windows XP através do MSFPAYLOAD
Realizando ataques externos

Módulo 04
Metasploit
Utilizando o comando Show
Utilizando o comando Search
Corrigindo erro de comunicação com DB
Utilizando o comando check
Utilizando o comando Info
Trabalhando com MSFEncode
Exercício: Efetuando Bypassde antivírus
Conhecendo o Meterpreter

Módulo 05
Metasploit
Trabalhando com variáveis globais
O comando back
Invadindo o Windows 7 com Java
Trabalhando com sessões
Pós invasão: Keylogger
Pós invasão: IdleTime
Pós invasão: lpwd, lse lcd
Pós invasão: search
Pós invasão: Resource

Módulo 06
Metasploit: Exercício
Objetivo
O UAC segundo a Microsoft
Invadindo Windows 7
Escalando privilégios usando modo básico
Escalando privilégios usando ByPassUAC
Capturando e quebrando ADMIN HASH
Manipulando arquivos

Módulo 07
Metasploit: Exercício
Invadindo Windows 7
Utilizando outra maneira para ByPass UAC
Desativando Serviço de Firewall
Manipulando usuário
Explorando falha do IE

Módulo 08
Redes Virtuais Privadas (VPN)
Definição
Intranet
Extranet
Funcionamento
Protocolo IPSec
Modo de Transporte
Modo Tunelamento
Segurança
O OpenVPN

Módulo 09
Engenharia Social
Definição
Objetivos Típicos
Ferramentas
Social Engineering Toolkit
Definição
Bleeding Edge
Update
Corrigindo BUG do SET
Páginas FAKEs
Clonagem de Páginas
Importação de Páginas

Módulo 10
Social Engineering Toolkit
Web Service interno
Spear-Phishing Attack Vectors
Website Attack Vectors
Java Applet
Metasploit Browser Exploit
Tabnabbing
Web Jacking
Multi-Attack Web Method

Módulo 11
Social Egineering Toolkit
InfectiousMedia Generator
Createa PayloadandListener
Mass Mailer Attack
Arduino-BasedAttackVector
Wireless Access Point AttackVector
QRCodeAttackVector
PowershellAttackVectors
Fast-Track Penetration Testing
Third Party Modules

Módulo 12
Ataques Man in the Middle
Conceito
Protocolo ARP
Requisição ARP
ARP Poisoning
SO Vulneráveis à ARP Poisoning
Ataques ARP
Sniffing
Man in the Middle
MAC Flooding
Denial of Service
Hijacking
Cloning
Defesa
Defesa -DecaffeinaID

Módulo 13
Ataques Man in theMiddle
Serviço de DNS
DNS Spoofing-Conceito
DNS cache Poisoning
DNS cache Poisoning-Prevenção
IP Forward
IP Forward-Ativando
Mão na massa
Clonando Páginas
Ettercap
Ettercap-Parâmetros

Módulo 14
Protocolos de Segurança
Protocolo TLS e SSL
Entendendo TLS
Entendendo SSL
SSL STRIPPING
Entendendo SSL STRIPPING
Entendendo através de Topologia
Exercício: Capturando dados de SSL
Redirecionando Portas
Opções do SSLStrip
Utilizando o Ettercap
Utilizar o ARPSPOOF

Módulo 15
Redes Wireless
O que são redes Wireless
Frequências Wifi
Outros padrões
Padrão comercial, 802.11a
Segurança WEP
Segurança WPA
Segurança WPA2
Diferença entre PSK e Entreprise
Diferença entre modos promíscuo e monitor

Módulo 16
Redes Wireless
Ataques: Material necessário
Ferramentas mais utilizadas
Wifite: Script automatizado
Wifite: Quebrando senhas com Script
Aircrack: Quebrando WEP em minutos
Aircrack: Quebrando WPA2
Conhecendo a tecnologia WPS
WPS e suas falhas
Quebrando WPS

Módulo 17
File Upload
Base 64
Entendendo sobre Base 64
Mime Types
O que são Mime Types
Exemplos de Mime Types
Esteganografia
O que é eteganografia
Efetuando esteganografia por Programas
Efetuando esteganografia em Python
Exercício 1 –File Upload
Enviando Shell com bloqueio de extensões
Exercício 2 –File Upload Avançado
Upando Shell com block em Mime Types

Módulo 18
Ataques LFI/RFI
O que são ataques LFI
O que são ataques RFI
Arquivos importantes a serem lidos
Atacando via LFI
Atacando via RFI
LFI avançado
Data URI Scheme

Módulo 19
Ataques XSS
O que são ataques XSS?
Ataques Reflected
Exemplos de ataques Refletidos
Ataques Storade
Exemplos de Ataques Stored
Ataques Dom Based
Exemplos de Ataques DOM
Cross-Site RequestForgery
Exemplos de Ataques CSRF
Exercício 1
Roubando dados com Phishing+ XSS
Exercício 2
Roubando dados PHPSESSID com XSS
Roubando Sessão do Painel Administrativo

Módulo 20
SQL Injection Básico
Entendendo SQLi
SQLi Básico
Erros de Código
Principais Dorks
Exemplos
SQLi Strings
Exercício
SQL Injection vs BlindSQL
SQL Injection com SQLMap
Principais opções
Coletando informações com SQLMap
Evasão com SQLMap

Módulo 01
Pentest em Switch
Portas seriais
Protocolo RS232
Adaptadores
Switch vs HUB
Switches Gerenciáveis
Acesso ao Dispositivo
Swtich Layer 2
Switch Layer 3
Switch Layer 4
Mão na massa
Objetivo
Atacando Painel Administrativo
Atacando por telnet e SSH
Ataque físico – RS232

Módulo 02
Teste de Intrusão em Redes Wifi:
A necessidade
Materiais importantes
Antenas
Antenas Direcionais
Antenas Setorias
Antenas Omnidirecionais
Irradiação e Potência
DBis vs Isotropia
DBis vs Alcance
DBis e ROE
Calculando ROE
Irradiação
Perda de Sinal e Ruídos
Teste de Intrusão em Redes Wifi:
Quando utilizar redes Wireless?
Por que é inseguro?
Entendo Site Survey
Site Survey em redes Wireless
Entendendo RSSI
Entendendo Signal to Nose Ratio
Redes
Indoor
Outdoor
Repetidoras
Soluções
Fat AP
Thin AP
PoE
Padrões:
Introdução aos Padrões
802.11
802.11a
802.11b
802.11g
802.11n
802.11ac
Identificação
BSSID
SSID
ESSID
Preparando o ambiente
Frequências e Sinais:
Comunicação Cliente > AP
Dynamic Rate Selection
CSMA-CD vs CSMA-CA
Ondas eletromagnéticas
Amplitude
Canais x Frequências
Frequências
Canais vs Frequência 2.4Ghz
Canais vs Frequência 5Ghz
Disposição de canais
Modo Promiscuo vs Monitor
Iniciando o Sniffing
Analisando dados
Instalação Indoor:
Principais erros cometidos
Método incorreto
Método correto
Conhecendo DBM
Calculando DBM
Entendendo Potência
Um pouco de eletrônica
Potências em Rádio Frequência
Comparações entre Aps
Entendendo EIRP
Mão na massa
Filtrando dados capturados
Frames:
Entendendo Frames de Gerência
Frames de Controle
Conhecendo Beacon Frame
Consistência de um Beacon Frame
Entendendo SIFS, DIFS e NAV
Entendendo Probes
Frames de dados

Módulo 03
Segurança:
Processos para associação
Sistema de Chaves Compartilhadas
Criptografia WEP
Entendendo OR e XOR
Criptografia e Descriptografia WEP
Entendendo Seeds
Capturando Keystream
Forjando Autenticação
Segurança:
Conhecendo WPA
Entendendo TKIP
Entendendo EAP
Entendendo RADIUS
Conhecendo WPA2
Conhecendo RADIUS
WPA com RADIUS
Captive Portal
Alterando endereço físico no Linux
Criando um AP Fake:
Objetivo
Material Necessário
Montando servidor DHCP Fake
Criando regras de Roteamento
Iniciando serviço DHCP Fake
Criando servidor DNS Fake
Criando Página Fake
Capturando dados
Segurança:
Entendendo Supplicant
Conectando Wifi por Bash
Controlando TXPOWER pelo bash
Controlando limite de TAXA pelo bash
Troubleshooting e RFKILL
Atacando o Transmissor Original
Atacando com clientes falsos
Parando transmissões de AP com TKIP
Utilizando BlackList para múltiplos APs
Exercício Prático:
Capturando senhas do CP com CPFAKE
Preparando DHCP Server
Criando página FAKE
Criando AP FAKE
Criando Roteamento de Iface e Porta
Atualizando lista OUI do IEEE
Realizando Ajustes Finais
Conferindo dados Capturados
Criptografia:
Entendendo Criptografia Simétrica
Entendendo Criptografia Assimétrica
Conhecendo Cifras de Fluxo
Quebrando WEP com injeção de pacotes
Snifando redes com chave WEP
Decriptando arquivos CAP

Módulo 04
WPS:
Ataques de Dicionário vs Força Bruta
Entendendo WPS
Problemas do WPS
Realizando ataques
Proteção dos novos Roteadores
Quebrando a proteção
WPA/WPA2:
Entendendo 4Way Handshake
Extensible Authetication Protocol
Entendendo WPA2
Quebrando WPA2 com dicionário
Quebrando WPA2 com Brute Force
WPA2:
Utilizando ferramentas automatizadoras
Conhecendo Wifite
Quebrando WPS
Quebrando WPA
Conhecendo Fern Wifi Cracker
Quebrando WPA2 com processador de vídeo
WPA2:
Limpando arquivos .cap
Convertendo Offline arquivos .hccap
Hashcat: Quebrando WPA2 com Dicionário
Hashcat: Quebrando WPA2 com força bruta
Criando mascaras
Pré Computacional:
Chaves Pré Computadas
Criando chaves Pré Computadas
Quebrando chaves Pré Computadas
Criando Wordlist personalizada
Criando Wordlist com Regras Pré definidas

Módulo 05
Domain Name System
Conceito de DNS
Entendendo na Prática
Root Servers
Obscuridade de Ips
Subdomain Brute Force
Domain Name System
Encaminhadores Condicionais
Resolução de nomes na intranet
Resolução de nomes da internet
Tipos de Registro DNS
Pesquisa Reversa
Protocolo AXFR
Enumerando registros de DNS
Corrigindo BUG do Kali Linux

Módulo 06

– O Python
– Pentest vs Python
– Versões do Python
– Bibliotecas Python
– Python Map
– Linguagens Interpretadas vs Compiladas
– Interpretador interativo
– A necessidade de Scripts
– Variáveis de Ambiente
– Entendendo variável PATH
– Linguagens com tipagens dinâmicas
– Necessidade de identação
– Variáveis
– Variáveis Globais e Locais
– Tipos de Variáveis
– Depuração de valores de Variáveis
– Variáveis String
– Variáveis Numéricas
– Variáveis Float, Long e Complex
– Convertendo Variáveis Strings e Numéricas
– Variáveis tipo Lista
– Variáveis tipo Tupla
– Variáveis Dicionário
– Manipulando variáveis strings
– Operadores de Comparação
– Operadores de atribuição
– Operadores lógicos e afiliação