CSI026 |
Hacking Aplicado - Técnicas de Hacking e Penetração Efectiva em Sistemas Windows e UNIX |
|
|
||
|
Objectivo Geral |
|
|
||
Este curso tem como objectivo dotar os participantes das competências, conhecimentos e técnicas utilizadas pelos hackers na penetração de sistemas, para que conhecendo a forma como esses ataques são perpetrados, saibam defender os sistemas de que são responsáveis de ataques externos.
|
|
|
OBJEcTIVos Específicos |
|
|
No final deste curso os participantes saberão:
· Reconhecer os erros mais comuns dos “Administradores de Sistemas”
· Identificar as Melhores práticas e Politicas de Segurança
· Reconhecer e lidar com ataques a sistemas
· Conhecer melhor os costumes e a comunidade hacker – saber o que os motiva e como se relacionar com eles
· Identificar os pontos fortes e fracos dos SO´s e conhecer as melhores formas de defesa
· Identificar as ferramentas e procedimentos mais usadas pelos hackers em ataques
· Identificar os procedimentos para “esconder “ os ataques de penetração
· Monitorar sistemas e elaborar procedimentos de recuperação de sistemas
|
|
|
Destinatários |
|
|
Este Curso destina-se essencialmente a Administradores de Redes e de Sistemas, Analistas e Programadores, Profissionais de Serviços Técnicos, e de uma forma geral a todos os profissionais cuja actividade esteja relacionada com a definição, implementação e gestão de normas e políticas de segurança informática.
|
|
|
PRÉ-REQuisitos |
|
|
|
|||
|
Duração |
||
|
18 Horas |
|
|
|
|||
|
Conteúdo Programático |
||
· Os componentes de um projecto on-line
· Segurança de Sistemas Operativos e segurança física
· Security Policy (O elemento humano e procedimentos seguros)
· Identificação do staff perante o sistema
· Acessos condicionados aos sistemas e “backoffices”
· As 10 vulnerabilidades mais exploradas em ataques hoje
2 - ERROS DE ADMINISTRADORES DE SISTEMAS QUE OS HACKERS ADORAM
· As passwords por defeito e frágeis
· A monitorização eficaz dos sistemas
· Quando as configurações de origem são um problema
· Serviços e passwords activos por defeito
· A cultura do “facilitismo” tem um preço elevado?
3 - ADMINISTRAÇÃO SEGURA DE SISTEMAS
· Escolha dos Sistemas Operativos
· Objectivos de Serviço, Responsabilidades e Garantias
· Performance necessária em função da dimensão da audiência
· Fiabilidade, Servidores redundantes, “load balancers” e “clustering”
· Avaliação de riscos e valor dos dados
· Dependência de fabricantes de hardware e software do sistema
· Escolha dos serviços activos
· Identificação dos Servidores perante os Clientes
· “Firewalls” e “port scans”
4 - COMO RECONHECER E LIDAR COM ATAQUES
· Padrões de tráfego e assinatura de ataques
· Integridade de Ficheiros
· Identificação de Problemas de Segurança
· A internet como ferramenta de hacking e administração de sistemas
· Sites de Segurança: Credibilidade da informação
· Como reagir a alertas de Segurança?
5 - ABORDAGENS ALTERNATIVAS
· As pessoas que desenvolvem o sistema operativo e aplicações
· Modelos de Segurança do Unix / Windows
· Wrappers e forwards da informação
· Sistemas “read-only” par-chroot, jails e máquinas virtuais
6 - ESCOLHA DE PARCEIROS
· Desenvolvimento, Manutenção e Auditorias de Segurança
· Quem audita o S.O. e as aplicações
· Auditoria de Aplicações: Quando o código fonte não está disponível
· Documentação de Aplicações
· O que esperar de uma auditoria de segurança?
7 - OS ATAQUES
· O que se pretende obter com um ataque?
· Quem são os hackers?
· Vulnerabilidades conhecidas nas aplicações utilizadas
· Programas utilizados por hackers para recolher informação
· Aplicações de teste de vulnerabilidades
· Vulnerabilidades em aplicações desenvolvidas á medida
· Código aberto vs Código fechado
· “Engenharia Social “ – Quando as pessoas são o elo mais frágil...
8 - AS DEFESAS
· Auditorias Preventivas
· Reproduzir ataques
· Como detectar ataques e intrusões
· Backups
· Investigação de Incidentes
· Avaliação de perdas e danos
9 - PACKET SNIFFERS E ENGENHARIA SOCIAL
· Onde está o servidor na rede?
· As passwords de acesso podem ser obtidas através de packet sniffers
· Há máquinas vulneráveis na rede? Há pessoas vulneráveis a ataques através de Engenharia Social?
10 - ENTRAR NA MÁQUINA
· Temos passwords de acesso?
· Há vulnerabilidades conhecidas no S.O. e nas aplicações utilizadas?
· Conhecemos ou temos acesso ao staff envolvido ou de DataCenter onde estão as máquinas?
· Planeamento de Ataques
11 - ESCALAR PARA “ROOT” (SISTEMAS UNIX) OU “ADMINISTRATOR” (SISTEMAS WINDOWS)
· A importância relativa de se ter controlo absoluto sobre a máquina
· Controlo sobre a Base de Dados e Aplicações
12 - CONTAS DE SISTEMA
· “ Crack “ e passwords de utilizadores e administradores do sistema
· Sistemas de “shadow password” e “one time password”
· Ter privilégios de administração sem utilizar as respectivas contas
13 - APAGAR PROVAS DE ATAQUES E PENETRAÇÃO EM SISTEMAS
· Sistemas de Logs e de IDS
· Logs de sistemas e Rootkits e backdoors 4
Preços
1º participante | 2º participante | 3º participante |
---|---|---|
2,990.00 EUR | 1,990.00 EUR | 1,490.00 EUR |
1º participante | 2º participante | 3º participante |
---|---|---|
1,928,550.00 AOA | 1,283,550.00 AOA | 961,050.00 AOA |
1º participante | 2º participante | 3º participante |
---|---|---|
248,170.00 MZN | 165,170.00 MZN | 123,670.00 MZN |
1º participante | 2º participante | 3º participante |
---|---|---|
17,940.00 R$ | 11,940.00 R$ | 8,940.00 R$ |
Outras Informações
O valor do 1º participante é com Garantia Total de Realização numa lógica de formação one to one.GARANTIA DE REALIZAÇÃO - POLÍTICA DE NÃO CANCELAMENTO
Porque respeitamos as necessidades de formação e disponibilidade dos nossos clientes, desenvolvemos uma Política de não Cancelamento, com base na qual garantimos a realização de qualquer curso, em pelo menos um dos regimes disponíveis, mesmo que este seja ministrado apenas para 1 pessoa numa lógica one to one.
REGIMES, MODALIDADES E HORÁRIOS 100% FLEXÍVEIS
Todos os cursos podem ser ministrados em regime presencial ou à distância.
Caso pretenda iniciar o seu curso noutra data, contacte-nos!
Temos também disponível a modalidade intra empresa no horário que lhe for mais conveniente: laboral ou pós-laboral.
Pretende efectuar pagamento agora?