Este treinamento foi desenvolvido para profissionais de TI que desejam aperfeiçoar seu conhecimento em Segurança Ofensiva e deseja conhecer com profundidade as técnicas utilizadas durante um processo de teste de intrusão.
Durante o treinamento iremos abordar muito sobre Python e C, com o objetivo de criarmos as nossas próprias ferramentas para análise, testes e ataques.
Sobre o Treinamento
Modalidade
De R$ 1.950,00 por R$ 199,00
Em até 12x no cartão de crédito ou 1x no Boleto
Sistema PagSeguro
É necessário ter uma boa base de Segurança Cibernética, Lógica de Programação, Linux e Redes
Este treinamento possui 1 certificado:
Título: Cyber Security Specialist
Medimos as horas complementares com o tempo de conteúdo apresentado e exercícios durante o treinamento. Esses valores são apresentados no seu certificado:
40 horas
Sim, os cursos da eSecurity não expiram. Estude quando quiser!
Os cursos são baseados em vídeo aulas gravadas.
Dependerá do tempo que você dedicar para os estudos.Nós da eSecurity recomendamos que você faça devagar e sempre. Se você absorver muito conteúdo por dia, daqui algum tempo irá esquecer. Separe pelo menos umas 4 horas da sua semana para focar nos estudos e fazer os laboratórios.O curso não expira, então fique tranquilo(a).
Utilizamos um grupo no Telegram onde os alunos podem debater sobre as aulas, tirar dúvidas e compartilhar informações sobre Segurança da Informação.
TREINAMENTO EAD
Este treinamento é 100% Online
Siga atentamente as instruções durante a inscrição.
CONTEÚDO DO CURSO
Aula 01
– O Python
– Pentest vs Python
– Versões do Python
– Bibliotecas Python
– Python Map
Aula 02
– Linguagens Interpretadas vs Compiladas
– Interpretador interativo
– A necessidade de Scripts
– Variáveis de Ambiente
– Entendendo variável PATH
Aula 03
– Linguagens com tipagens dinâmicas
– Necessidade de identação
Aula 04
– Variáveis
– Variáveis Globais e Locais
– Tipos de Variáveis
– Depuração de valores de Variáveis
– Variáveis String
Aula 05
– Variáveis Numéricas
– Variáveis Float, Long e Complex
– Convertendo Variáveis Strings e Numéricas
– Variáveis tipo Lista
– Variáveis tipo Tupla
Aula 06
– Variáveis Dicionário
– Manipulando variáveis strings
– Operadores de Comparação
– Operadores de atribuição
– Operadores lógicos e afiliação
Aula 07
– Loop com While
– Loop com for
– Condição Break
Aula 08
– Módulos
– Como o Python encontra os Módulos
– Script com Argumentos
Aula 09
– Definição de Funções
– Tratamento de Erros
Aula 10
– Sockets
– Tipos de Sockets
– Stream Sockets
– Datagram Sockets
– Controle de Pacotes em Datagram
– Módulo Sockets
Aula 11
– Comunicação TCP/IP
– Frame Ethernet
Aula 12
– Random
– Pseudo Random – Plano Cartesiano
Aula 13
– Expressões Regulares
– Metacaracteres
– Comando CUT
– Comando SED
Aula 14
– Comando GREP
– Comando EGREP
– Comando AWK
Aula 15
– Nmap e Python
Aula 16
– Manipulando arquivos com Python
– Lendo e Gravando em Bits
Aula 17
– Conversões em Python
– Convertendo Bases com Python
– Trabalhando com Salts
– Comandos de Sistemas com Python
Aula 18
– Requisições WEB com Python
– Autenticação WEB com Python
– Socket + Backdoor simples em Python
Aula 19
– Código de Alto Nível vs Baixo Nível
– Níveis de Abstração
– ARM vs X86 vs X64
– X86_64 vs AMD64
Aula 20
– Process Address Space
– Arquitetura da Memória RAM
– Binário vs Decimal vs Hexadecimal
Aula 21
– Estrutura interna da Memória
– As células
– Estrutura interna da Memória
– Calculando endereços
– Conexão da CPU com a Memória
Aula 22
– Little-Endian vs Big-Endian
– Mnemônicos e Opcodes
– Registradores x86
– Formato de Instruções
– Registradores de propósito especia
– FLAGS
Aula 23
– Buffer Overflow
– Alocação de Buffer
– Buffer Overflow
– Estouro de Buffer W10 x W7
Aula 24
– Exercício: Encontrar o EIP e Injetar Código Arbitrário
Aula 25
– Conhecendo Assembler da Helppc
– Conhecendo o MingW
– Conhecendo Code Blocks
– Desenvolvendi mini procrama em C
– Analisando via OllyDbg
– Conhecendo readelf
Aula 26
– Exercício: Desenvolver Executável que recebe parâmetros
– Analisar executável via GDB
– Simular estouro de Buffer
Aula 27
– Proteção da Memória
– Registradores
– Registradores em x64
– Dissecando DWORDS
– Call Stack
– Stack Frame
– Endereçamento da Memória Virtual
Aula 28
– Operações Bitwise
– Bitwise OR
– Bitwise AND
– Bitwise NOT
– Bitwise XOR
– Cifras de Chave Únicas
– Operação AND através de imagens
– Operação OR através de imagens
– Operação XOR através de imagens
Aula 29
– Instrução SHL
– Instrução SHR
– Registradores Subdivisíveis
– Registradores não divisíveis
– Conhecendo OllyDbg
Aula 30
– EFLAGS
– Flags Carry e Parity
– Flags Auxiliary Carry, Zero e Sign
– Flags Trap, Interrupt Enable, Direction e Overflow
Aula 31
– Escrevendo nosso primeiro Assembly Code
– Data Section
– Text Section
– Const Section
– Code Section
– BSS Section e Comentários
Aula 32
– Debug do Windows
– Registradores Subdivisíveis
– Escrevendo nosso primeiro Assembly Code
– Entendendo interrupções 20h e 21h
Aula 33
– Aprofundando mais sobre Pilha
– Instruções PUSH e POP
– Instruções PUSHA e POPA / PUSHAD e POPAD
– LIFO
– Chamadas de Funções em Assembly
– Entendendo CDECL
– Sequência de chamada de Função
– Prólogo e Epílogo da Função
– RET
Aula 34
– Entendendo Stack Frame
– Comparação C vsAssembly
Aula 35
– Exercício: Análisando um Malware
Aula 36
– Exercício: Análisando um Malware
Aula 37
– Análise Básica de Malware
– Analise Dinâmica vs Análise Estática
– O uso de VM para Malware Reverse
– FakeNet
– Process Explorer da SysInternals
– Wireshark
– Entendendo Trojan Downloader
Aula 38
– Analisando Malware com FakeNet e Process Explorer
– Analisando Malware com FakeNet e Wireshark
– Analisando Malware com OllyDbg
Aula 39
– Exercício: Quebrando Proteções com OllyDbg (Crack)
Aula 40
– Exercício: Quebrando Proteções com OllyDbg (Crack)
Aula 41
– Exercício: Analisando ELF com GDB
Aula 42
– Exercício: Encontrando EIP em ELF
Aula 43
– Monitorando System Calls
– Conhecendo STRACE
– Conhecendo LTRACE
Aula 44
– Entendendo ASLR
– Opções de Compilação no GCC
Aula 45
– Exercício: Execution Hijacked