Treinamento: Red Teaming
Este é um treinamento voltado para o profissional e estudante de TI que quer aprimorar seus conhecimentos em Segurança Cibernética e entender como os principais e mais atuais ataques em infraestrutura e aplicações funcionam. Entender todo o processo de intrusão, roubo de informações e disseminação, além de praticar tais técnicas é essencial para aprimorar defesas.
O aluno poderá exercitar em um laboratório com vulnerabilidades retiradas de aplicações reais, além de exercitar também o raciocínio como um atacante.
O QUE ESPERAR DO CURSO
Sobre o Treinamento
GARANTA SUA VAGA
R$ 980,00
Conhecimento básico em linux e redes de computadores
Este treinamento possui 1 certificado com título Red Teaming
Medimos as horas complementares com o tempo de conteúdo apresentado e exercícios durante o treinamento. Esses valores são apresentados no seu certificado:
– Red Teaming: 40 horas
Siga atentamente as instruções durante a inscrição.
CONTEÚDO DO CURSO
Módulo 01 - Introdução - O que esperar desse treinamento - Quais as funções de um Red Team? - Onde mais posso treinar? - Laboratórios públicos Módulo 02 - Conceitos de Segurança Ofensiva - O que são vulnerabilidades - O que são exploits - O que são payloads - O que são módulos auxiliares - O que é ofuscação Módulo 03 - Criptografia e Hashes - Conhecendo criptografia simétrica - Conhecendo criptografia assimétrica - Conhecendo hashes de mão única - Conhecendo hashes de mão dupla - Conhecendo salts MÓDULO 04 - Laboratórios - Conectando à rede eSec.corp - Primeiros scans - Laboratórios externos - Conhecendo Hack the Box - Conseguindo um invite no HTB MÓDULO 05 - Target: Infraestrutura - Explorando Active Directory - Explorando Windows 10 - Explorando serviços de RDP - Explorando serviços SMB - Explorando serviço SSH - Explorando serviço FTP MÓDULO 06 - Target: Web Application - Conhecendo OWASP Top 10 - Explorando plugins do WordPress - Explorando plugins do Joomla - Explorando sistemas com credenciais fracas - Vulnerabilidades mais comuns - Vulnerabilidade em controle de sessões - Atacando JWT - Ataques de deserealização - Explorando LFI - Explorando RFI - Explorando SQLi - Explorando XXE - Explorando XSS MÓDULO 07 - Target: Híbrido - Exercício 1: Explorando aplicações e escalonando permissões - Exercício 2: Explorando aplicações e escalonando permissões - Exercício 3: Explorando aplicações e escalonando permissões MÓDULO 08 - Avançado - Pivoting - Ofuscação - PHP Protocol Bypassing