Red Team

Treinamento: Red Teaming

Este é um treinamento voltado para o profissional e estudante de TI que quer aprimorar seus conhecimentos em Segurança Cibernética e entender como os principais e mais atuais ataques em infraestrutura e aplicações funcionam. Entender todo o processo de intrusão, roubo de informações e disseminação, além de praticar tais técnicas é essencial para aprimorar defesas. 

O aluno poderá exercitar em um laboratório com vulnerabilidades retiradas de aplicações reais, além de exercitar também o raciocínio como um atacante.

O QUE ESPERAR DO CURSO

eSecurity - Cyber Security

Sobre o Treinamento

GARANTA SUA VAGA

R$ 980,00

Conhecimento básico em linux e redes de computadores

Este treinamento possui 1 certificado com título Red Teaming

Medimos as horas complementares com o tempo de conteúdo apresentado e exercícios durante o treinamento. Esses valores são apresentados no seu certificado:
– Red Teaming: 40 horas

Siga atentamente as instruções durante a inscrição.

CONTEÚDO DO CURSO

Módulo 01 - Introdução
- O que esperar desse treinamento
- Quais as funções de um Red Team?
- Onde mais posso treinar?
- Laboratórios públicos

Módulo 02 - Conceitos de Segurança Ofensiva
- O que são vulnerabilidades
- O que são exploits
- O que são payloads
- O que são módulos auxiliares
- O que é ofuscação

Módulo 03 - Criptografia e Hashes
- Conhecendo criptografia simétrica
- Conhecendo criptografia assimétrica
- Conhecendo hashes de mão única
- Conhecendo hashes de mão dupla
- Conhecendo salts

MÓDULO 04 - Laboratórios
- Conectando à rede eSec.corp
- Primeiros scans
- Laboratórios externos
- Conhecendo Hack the Box
- Conseguindo um invite no HTB

MÓDULO 05 - Target: Infraestrutura
- Explorando Active Directory
- Explorando Windows 10
- Explorando serviços de RDP
- Explorando serviços SMB
- Explorando serviço SSH
- Explorando serviço FTP

MÓDULO 06 - Target: Web Application
- Conhecendo OWASP Top 10
- Explorando plugins do WordPress
- Explorando plugins do Joomla
- Explorando sistemas com credenciais fracas
- Vulnerabilidades mais comuns
- Vulnerabilidade em controle de sessões
- Atacando JWT
- Ataques de deserealização 
- Explorando LFI
- Explorando RFI
- Explorando SQLi
- Explorando XXE
- Explorando XSS

MÓDULO 07 - Target: Híbrido
- Exercício 1: Explorando aplicações e escalonando permissões
- Exercício 2: Explorando aplicações e escalonando permissões
- Exercício 3: Explorando aplicações e escalonando permissões

MÓDULO 08 - Avançado
- Pivoting
- Ofuscação
- PHP Protocol Bypassing