Este treinamento foi desenvolvido para profissionais de TI que desejam aperfeiçoar seu conhecimento em Segurança Ofensiva e deseja conhecer com profundidade as técnicas utilizadas durante um processo de teste de intrusão.
Durante o treinamento iremos abordar muito sobre Python e C, com o objetivo de criarmos as nossas próprias ferramentas para análise, testes e ataques.

Sobre o Treinamento

Modalidade

De R$ 1.950,00 por R$ 199,00
Em até 12x no cartão de crédito ou 1x no Boleto
Sistema PagSeguro

É necessário ter uma boa base de Segurança Cibernética, Lógica de Programação, Linux e Redes

Este treinamento possui 1 certificado:
Título: Cyber Security Specialist

Medimos as horas complementares com o tempo de conteúdo apresentado e exercícios durante o treinamento. Esses valores são apresentados no seu certificado:
40 horas

Sim, os cursos da eSecurity não expiram. Estude quando quiser!

Os cursos são baseados em vídeo aulas gravadas.

Dependerá do tempo que você dedicar para os estudos.Nós da eSecurity recomendamos que você faça devagar e sempre. Se você absorver muito conteúdo por dia, daqui algum tempo irá esquecer. Separe pelo menos umas 4 horas da sua semana para focar nos estudos e fazer os laboratórios.O curso não expira, então fique tranquilo(a).

Utilizamos um grupo no Telegram onde os alunos podem debater sobre as aulas, tirar dúvidas e compartilhar informações sobre Segurança da Informação.

TREINAMENTO EAD

Este treinamento é 100% Online

Siga atentamente as instruções durante a inscrição.

CONTEÚDO DO CURSO

Aula 01
– O Python
– Pentest vs Python
– Versões do Python
– Bibliotecas Python
– Python Map

Aula 02
– Linguagens Interpretadas vs Compiladas
– Interpretador interativo
– A necessidade de Scripts
– Variáveis de Ambiente
– Entendendo variável PATH

Aula 03
– Linguagens com tipagens dinâmicas
– Necessidade de identação

Aula 04
– Variáveis
– Variáveis Globais e Locais
– Tipos de Variáveis
– Depuração de valores de Variáveis
– Variáveis String

Aula 05
– Variáveis Numéricas
– Variáveis Float, Long e Complex
– Convertendo Variáveis Strings e Numéricas
– Variáveis tipo Lista
– Variáveis tipo Tupla

Aula 06
– Variáveis Dicionário
– Manipulando variáveis strings
– Operadores de Comparação
– Operadores de atribuição
– Operadores lógicos e afiliação

Aula 07
– Loop com While
– Loop com for
– Condição Break

Aula 08
– Módulos
– Como o Python encontra os Módulos
– Script com Argumentos

Aula 09
– Definição de Funções
– Tratamento de Erros

Aula 10
– Sockets
– Tipos de Sockets
– Stream Sockets
– Datagram Sockets
– Controle de Pacotes em Datagram
– Módulo Sockets

Aula 11
– Comunicação TCP/IP
– Frame Ethernet

Aula 12
– Random
– Pseudo Random – Plano Cartesiano

Aula 13
– Expressões Regulares
– Metacaracteres
– Comando CUT
– Comando SED

Aula 14
– Comando GREP
– Comando EGREP
– Comando AWK

Aula 15
– Nmap e Python

Aula 16
– Manipulando arquivos com Python
– Lendo e Gravando em Bits

Aula 17
– Conversões em Python
– Convertendo Bases com Python
– Trabalhando com Salts
– Comandos de Sistemas com Python

Aula 18
– Requisições WEB com Python
– Autenticação WEB com Python
– Socket + Backdoor simples em Python

Aula 19
– Código de Alto Nível vs Baixo Nível
– Níveis de Abstração
– ARM vs X86 vs X64
– X86_64 vs AMD64

Aula 20
– Process Address Space
– Arquitetura da Memória RAM
– Binário vs Decimal vs Hexadecimal

Aula 21
– Estrutura interna da Memória
– As células
– Estrutura interna da Memória
– Calculando endereços
– Conexão da CPU com a Memória

Aula 22
– Little-Endian vs Big-Endian
– Mnemônicos e Opcodes
– Registradores x86
– Formato de Instruções
– Registradores de propósito especia
– FLAGS

Aula 23
– Buffer Overflow
– Alocação de Buffer
– Buffer Overflow
– Estouro de Buffer W10 x W7

Aula 24
– Exercício: Encontrar o EIP e Injetar Código Arbitrário

Aula 25
– Conhecendo Assembler da Helppc
– Conhecendo o MingW
– Conhecendo Code Blocks
– Desenvolvendi mini procrama em C
– Analisando via OllyDbg
– Conhecendo readelf

Aula 26
– Exercício: Desenvolver Executável que recebe parâmetros
– Analisar executável via GDB
– Simular estouro de Buffer

Aula 27
– Proteção da Memória
– Registradores
– Registradores em x64
– Dissecando DWORDS
– Call Stack
– Stack Frame
– Endereçamento da Memória Virtual

Aula 28
– Operações Bitwise
– Bitwise OR
– Bitwise AND
– Bitwise NOT
– Bitwise XOR
– Cifras de Chave Únicas
– Operação AND através de imagens
– Operação OR através de imagens
– Operação XOR através de imagens

Aula 29
– Instrução SHL
– Instrução SHR
– Registradores Subdivisíveis
– Registradores não divisíveis
– Conhecendo OllyDbg

Aula 30
– EFLAGS
– Flags Carry e Parity
– Flags Auxiliary Carry, Zero e Sign
– Flags Trap, Interrupt Enable, Direction e Overflow

Aula 31
– Escrevendo nosso primeiro Assembly Code
– Data Section
– Text Section
– Const Section
– Code Section
– BSS Section e Comentários

Aula 32
– Debug do Windows
– Registradores Subdivisíveis
– Escrevendo nosso primeiro Assembly Code
– Entendendo interrupções 20h e 21h

Aula 33
– Aprofundando mais sobre Pilha
– Instruções PUSH e POP
– Instruções PUSHA e POPA / PUSHAD e POPAD
– LIFO
– Chamadas de Funções em Assembly
– Entendendo CDECL
– Sequência de chamada de Função
– Prólogo e Epílogo da Função
– RET

Aula 34
– Entendendo Stack Frame
– Comparação C vsAssembly

Aula 35
– Exercício: Análisando um Malware

Aula 36
– Exercício: Análisando um Malware

Aula 37
– Análise Básica de Malware
– Analise Dinâmica vs Análise Estática
– O uso de VM para Malware Reverse
– FakeNet
– Process Explorer da SysInternals
– Wireshark
– Entendendo Trojan Downloader

Aula 38
– Analisando Malware com FakeNet e Process Explorer
– Analisando Malware com FakeNet e Wireshark
– Analisando Malware com OllyDbg

Aula 39
– Exercício: Quebrando Proteções com OllyDbg (Crack)

Aula 40
– Exercício: Quebrando Proteções com OllyDbg (Crack)

Aula 41
– Exercício: Analisando ELF com GDB

Aula 42
– Exercício: Encontrando EIP em ELF

Aula 43
– Monitorando System Calls
– Conhecendo STRACE
– Conhecendo LTRACE

Aula 44
– Entendendo ASLR
– Opções de Compilação no GCC

Aula 45
– Exercício: Execution Hijacked