Ethical Hacking Aplicado - Técnicas de Hacking e Penetração Efectiva em Sistemas Windows e UNIX

  • Segurança Informática (Sistemas e Informação)
  • Cód: CSI026
  • Área DGERT: 481-Ciências Informáticas
  • Nº horas: 18
  • Formato: Presencial & Online Live Training
Datas de início
2022 2023
SET OUT NOV DEZ JAN FEB MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ
28 12 23 28 11 8 8 12 10 14 12 9 13 11 15 13

CSI026

Hacking Aplicado - Técnicas de Hacking e Penetração Efectiva em Sistemas Windows e UNIX

 

 

Objectivo Geral

 

Este curso tem como objectivo dotar os participantes das competências, conhecimentos e técnicas utilizadas pelos hackers na penetração de sistemas, para que conhecendo a forma como esses ataques são perpetrados, saibam defender os sistemas de que são responsáveis de ataques externos.

 

 

 

OBJEcTIVos Específicos

 

No final deste curso os participantes saberão:

·         Reconhecer os erros mais comuns dos “Administradores de Sistemas”

·         Identificar as Melhores práticas e Politicas de Segurança

·         Reconhecer e lidar com ataques a sistemas

·         Conhecer melhor os costumes e a comunidade hacker – saber o que os motiva e como se relacionar com eles

·         Identificar os pontos fortes e fracos dos SO´s e conhecer as melhores formas de defesa

·         Identificar as ferramentas e procedimentos mais usadas pelos hackers em ataques

·         Identificar os procedimentos para “esconder “ os ataques de penetração

·         Monitorar sistemas e elaborar procedimentos de recuperação de sistemas

 

 

Destinatários

 

Este Curso destina-se essencialmente a Administradores de Redes e de Sistemas, Analistas e Programadores, Profissionais de Serviços Técnicos, e de uma forma geral a todos os profissionais cuja actividade esteja relacionada com a definição, implementação e gestão de normas e políticas de segurança informática.

 

 

PRÉ-REQuisitos

 

 

 

 

 

Duração  

 

18 Horas

 

 

 

Conteúdo Programático

1 -    O QUE É A SEGURANÇA

·         Os componentes de um projecto on-line

·         Segurança de Sistemas Operativos e segurança física

·         Security Policy (O elemento humano e procedimentos seguros)

·         Identificação do staff perante o sistema

·         Acessos condicionados aos sistemas e “backoffices”

·         As 10 vulnerabilidades mais exploradas em ataques hoje

2 -    ERROS DE ADMINISTRADORES DE SISTEMAS QUE OS HACKERS ADORAM

·         As passwords por defeito e frágeis

·         A monitorização eficaz dos sistemas

·         Quando as configurações de origem são um problema

·         Serviços e passwords activos por defeito

·         A cultura do “facilitismo” tem um preço elevado?

3 -    ADMINISTRAÇÃO SEGURA DE SISTEMAS

·         Escolha dos Sistemas Operativos

·         Objectivos de Serviço, Responsabilidades e Garantias

·         Performance necessária em função da dimensão da audiência

·         Fiabilidade, Servidores redundantes, “load balancers” e “clustering”

·         Avaliação de riscos e valor dos dados

·         Dependência de fabricantes de hardware e software do sistema

·         Escolha dos serviços activos

·         Identificação dos Servidores perante os Clientes

·         “Firewalls” e “port scans”

4 -    COMO RECONHECER E LIDAR COM ATAQUES

·         Padrões de tráfego e assinatura de ataques

·         Integridade de Ficheiros

·         Identificação de Problemas de Segurança

·         A internet como ferramenta de hacking e administração de sistemas

·         Sites de Segurança: Credibilidade da informação

·         Como reagir a alertas de Segurança?

5 -    ABORDAGENS ALTERNATIVAS

·         As pessoas que desenvolvem o sistema operativo e aplicações

·         Modelos de Segurança do Unix / Windows

·         Wrappers e forwards da informação

·         Sistemas “read-only” par-chroot, jails e máquinas virtuais

6 -    ESCOLHA DE PARCEIROS

·         Desenvolvimento, Manutenção e Auditorias de Segurança

·         Quem audita o S.O. e as aplicações

·         Auditoria de Aplicações: Quando o código fonte não está disponível

·         Documentação de Aplicações

·         O que esperar de uma auditoria de segurança?

7 -    OS ATAQUES

·         O que se pretende obter com um ataque?

·         Quem são os hackers?

·         Vulnerabilidades conhecidas nas aplicações utilizadas

·         Programas utilizados por hackers para recolher informação

·         Aplicações de teste de vulnerabilidades

·         Vulnerabilidades em aplicações desenvolvidas á medida

·         Código aberto vs Código fechado

·         “Engenharia Social “ – Quando as pessoas são o elo mais frágil...

8 -    AS DEFESAS

·         Auditorias Preventivas

·         Reproduzir ataques

·         Como detectar ataques e intrusões

·         Backups

·         Investigação de Incidentes

·         Avaliação de perdas e danos

9 -    PACKET SNIFFERS E ENGENHARIA SOCIAL

·         Onde está o servidor na rede?

·         As passwords de acesso podem ser obtidas através de packet sniffers

·         Há máquinas vulneráveis na rede? Há pessoas vulneráveis a ataques através de Engenharia Social?

10 -  ENTRAR NA MÁQUINA

·         Temos passwords de acesso?

·         Há vulnerabilidades conhecidas no S.O. e nas aplicações utilizadas?

·         Conhecemos ou temos acesso ao staff envolvido ou de DataCenter onde estão as máquinas?

·         Planeamento de Ataques

11 -  ESCALAR PARA “ROOT” (SISTEMAS UNIX) OU “ADMINISTRATOR” (SISTEMAS WINDOWS)

·         A importância relativa de se ter controlo absoluto sobre a máquina

·         Controlo sobre a Base de Dados e Aplicações

12 -  CONTAS DE SISTEMA

·         “ Crack “ e passwords de utilizadores e administradores do sistema

·         Sistemas de “shadow password” e “one time password”

·         Ter privilégios de administração sem utilizar as respectivas contas

13 -  APAGAR PROVAS DE ATAQUES E PENETRAÇÃO EM SISTEMAS

·         Sistemas de Logs e de IDS

·         Logs de sistemas e Rootkits e backdoors 4

Preços

1º participante 2º participante 3º participante
2,990.00 EUR 1,990.00 EUR 1,490.00 EUR
1º participante 2º participante 3º participante
1,928,550.00 AOA 1,283,550.00 AOA 961,050.00 AOA
1º participante 2º participante 3º participante
248,170.00 MZN 165,170.00 MZN 123,670.00 MZN
1º participante 2º participante 3º participante
17,940.00 R$ 11,940.00 R$ 8,940.00 R$

Outras Informações

O valor do 1º participante é com Garantia Total de Realização numa lógica de formação one to one.          

Aos valores acresce IVA à taxa legal em vigor.                                                            
 

​​​​​​GARANTIA DE REALIZAÇÃO - POLÍTICA DE NÃO CANCELAMENTO
Porque respeitamos as necessidades de formação e disponibilidade dos nossos clientes, desenvolvemos uma Política de não Cancelamento, com base na qual garantimos a realização de qualquer curso, em pelo menos um dos regimes disponíveis, mesmo que este seja ministrado apenas para 1 pessoa numa lógica one to one.


REGIMES, MODALIDADES E HORÁRIOS 100% FLEXÍVEIS 
Todos os cursos podem ser ministrados em regime presencial ou à distância.
Caso pretenda iniciar o seu curso noutra data, contacte-nos!
Temos também disponível a modalidade intra empresa no horário que lhe for mais conveniente: laboral ou pós-laboral

                                                                                                                           
CONSULTE-NOS:

E-Mail Comercial: comercial@vantagem.com

LISBOA:   
 +351 218 493 333 
PORTO:     +351 226 065 077 
LUANDA:   +244 222 718 081   +244 913 787 355    +244 944 541 910   +351 939 580 367 
MAPUTO:   +258 844 985 751   +258 824 668 190   +351 939 580 367 

Inscrições
Complete o formulário em baixo com os seus dados e a lista de participantes que deseja inscrever na formação

Curso no qual pretende efectuar a inscrição:

Ethical Hacking Aplicado - Técnicas de Hacking e Penetração Efectiva em Sistemas Windows e UNIX

Responsável pela inscrição ou inscrições

Lista de Participantes

Pode adicionar vários participantes. Clique em adicionar e volte a este formulário para adicionar outros participantes.
Consulte os nossos descontos para participantes adicionais.
Quem participa?

Participantes:

Observações

(*) Campos Obrigatórios

(**) Os presentes dados irão ser tratados informaticamente destinam-se a comunicar informações relevantes sobre a Vantagem +, ao seu titular é garantido o direito de acesso, rectificação, alteração ou eliminação sempre que para isso se dirigem por escrito ou pessoalmente ao responsável pelo tratamento (Vantagem +). (Artº 10º, 11º e 12º da Lei 67/98)

Informa-se que os presentes dados circulam em redes abertas podendo ser vistos e utilizados por 3ªs entidades não autorizadas.
VALIDATE_CAPTCHA
ENVIAR