Hacking Aplicado - Técnicas de Hacking e Penetração Efectiva em Sistemas Windows e UNIX

  • Segurança Informática (Sistemas e Informação)
  • Cód: CSI026
  • Área DGERT: 481-Ciências Informáticas
  • Nº dias: 3
Datas de início
2018 2019
SET OUT NOV DEZ JAN FEB MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ
26 24 28 26 23 27 27 24 29 5 24 28 25 23 27 4

CSI026

Hacking Aplicado - Técnicas de Hacking e Penetração Efectiva em Sistemas Windows e UNIX

 

 

Objectivo Geral

 

Este curso tem como objectivo dotar os participantes das competências, conhecimentos e técnicas utilizadas pelos hackers na penetração de sistemas, para que conhecendo a forma como esses ataques são perpetrados, saibam defender os sistemas de que são responsáveis de ataques externos.

 

 

 

OBJEcTIVos Específicos

 

No final deste curso os participantes saberão:

·         Reconhecer os erros mais comuns dos “Administradores de Sistemas”

·         Identificar as Melhores práticas e Politicas de Segurança

·         Reconhecer e lidar com ataques a sistemas

·         Conhecer melhor os costumes e a comunidade hacker – saber o que os motiva e como se relacionar com eles

·         Identificar os pontos fortes e fracos dos SO´s e conhecer as melhores formas de defesa

·         Identificar as ferramentas e procedimentos mais usadas pelos hackers em ataques

·         Identificar os procedimentos para “esconder “ os ataques de penetração

·         Monitorar sistemas e elaborar procedimentos de recuperação de sistemas

 

 

Destinatários

 

Este Curso destina-se essencialmente a Administradores de Redes e de Sistemas, Analistas e Programadores, Profissionais de Serviços Técnicos, e de uma forma geral a todos os profissionais cuja actividade esteja relacionada com a definição, implementação e gestão de normas e políticas de segurança informática.

 

 

PRÉ-REQuisitos

 

 

 

 

 

Duração  

 

18 Horas

 

 

 

Conteúdo Programático

1 -    O QUE É A SEGURANÇA

·         Os componentes de um projecto on-line

·         Segurança de Sistemas Operativos e segurança física

·         Security Policy (O elemento humano e procedimentos seguros)

·         Identificação do staff perante o sistema

·         Acessos condicionados aos sistemas e “backoffices”

·         As 10 vulnerabilidades mais exploradas em ataques hoje

2 -    ERROS DE ADMINISTRADORES DE SISTEMAS QUE OS HACKERS ADORAM

·         As passwords por defeito e frágeis

·         A monitorização eficaz dos sistemas

·         Quando as configurações de origem são um problema

·         Serviços e passwords activos por defeito

·         A cultura do “facilitismo” tem um preço elevado?

3 -    ADMINISTRAÇÃO SEGURA DE SISTEMAS

·         Escolha dos Sistemas Operativos

·         Objectivos de Serviço, Responsabilidades e Garantias

·         Performance necessária em função da dimensão da audiência

·         Fiabilidade, Servidores redundantes, “load balancers” e “clustering”

·         Avaliação de riscos e valor dos dados

·         Dependência de fabricantes de hardware e software do sistema

·         Escolha dos serviços activos

·         Identificação dos Servidores perante os Clientes

·         “Firewalls” e “port scans”

4 -    COMO RECONHECER E LIDAR COM ATAQUES

·         Padrões de tráfego e assinatura de ataques

·         Integridade de Ficheiros

·         Identificação de Problemas de Segurança

·         A internet como ferramenta de hacking e administração de sistemas

·         Sites de Segurança: Credibilidade da informação

·         Como reagir a alertas de Segurança?

5 -    ABORDAGENS ALTERNATIVAS

·         As pessoas que desenvolvem o sistema operativo e aplicações

·         Modelos de Segurança do Unix / Windows

·         Wrappers e forwards da informação

·         Sistemas “read-only” par-chroot, jails e máquinas virtuais

6 -    ESCOLHA DE PARCEIROS

·         Desenvolvimento, Manutenção e Auditorias de Segurança

·         Quem audita o S.O. e as aplicações

·         Auditoria de Aplicações: Quando o código fonte não está disponível

·         Documentação de Aplicações

·         O que esperar de uma auditoria de segurança?

7 -    OS ATAQUES

·         O que se pretende obter com um ataque?

·         Quem são os hackers?

·         Vulnerabilidades conhecidas nas aplicações utilizadas

·         Programas utilizados por hackers para recolher informação

·         Aplicações de teste de vulnerabilidades

·         Vulnerabilidades em aplicações desenvolvidas á medida

·         Código aberto vs Código fechado

·         “Engenharia Social “ – Quando as pessoas são o elo mais frágil...

8 -    AS DEFESAS

·         Auditorias Preventivas

·         Reproduzir ataques

·         Como detectar ataques e intrusões

·         Backups

·         Investigação de Incidentes

·         Avaliação de perdas e danos

9 -    PACKET SNIFFERS E ENGENHARIA SOCIAL

·         Onde está o servidor na rede?

·         As passwords de acesso podem ser obtidas através de packet sniffers

·         Há máquinas vulneráveis na rede? Há pessoas vulneráveis a ataques através de Engenharia Social?

10 -  ENTRAR NA MÁQUINA

·         Temos passwords de acesso?

·         Há vulnerabilidades conhecidas no S.O. e nas aplicações utilizadas?

·         Conhecemos ou temos acesso ao staff envolvido ou de DataCenter onde estão as máquinas?

·         Planeamento de Ataques

11 -  ESCALAR PARA “ROOT” (SISTEMAS UNIX) OU “ADMINISTRATOR” (SISTEMAS WINDOWS)

·         A importância relativa de se ter controlo absoluto sobre a máquina

·         Controlo sobre a Base de Dados e Aplicações

12 -  CONTAS DE SISTEMA

·         “ Crack “ e passwords de utilizadores e administradores do sistema

·         Sistemas de “shadow password” e “one time password”

·         Ter privilégios de administração sem utilizar as respectivas contas

13 -  APAGAR PROVAS DE ATAQUES E PENETRAÇÃO EM SISTEMAS

·         Sistemas de Logs e de IDS

·         Logs de sistemas e Rootkits e backdoors 4

Preços

1º participante 2º participante 3º participante
1890 EUR 990 EUR 890 EUR
1º participante 2º participante 3º participante
Preço sob consulta, peça-nos um orçamento através do seguinte email: comercial@vantagem.com
1º participante 2º participante 3º participante
Preço sob consulta, peça-nos um orçamento através do seguinte email: comercial@vantagem.com

Outras Informações

Os preços  e incluem Coffee Breaks e Documentação.
Aos valores acresce IVA à taxa legal em vigor.

Todos os cursos podem ser realizados em versão Intra-Empresa e também em Horário Pós Laboral. CONSULTE-NOS!

LISBOA
Tel. +351 21 849 33 33 / 50 Fax. +351 21 848 61 81

PORTO
Tel. +351 22 606 50 77 Fax. +351 22 606 50 78

LEIRIA
Tel. +351 24 457 75 97 Fax. +351 24 457 75 99

LUANDA
Tel. +244 222 718 081 ou +244 913 787 355 ou +244 944 541 910 ou +351 939 580 367 

MAPUTO
Tel. +258 844 985 751 ou +258 824 668 190 ou +351 939 580 367 ou +351 218 493 333 

E-Mail Geral de contacto da Vantagem+ para todos os países
vantagem@vantagem.com

Inscrições
Complete o formulário em baixo com os seus dados e a lista de participantes que deseja inscrever na formação

Curso no qual pretende efectuar a inscrição:

Hacking Aplicado - Técnicas de Hacking e Penetração Efectiva em Sistemas Windows e UNIX

Responsável pela inscrição ou inscrições

Lista de Participantes

Pode adicionar vários participantes. Clique em adicionar e volte a este formulário para adicionar outros participantes.
Consulte os nossos descontos para participantes adicionais.
Quem participa?

Participantes:

Observações

(*) Campos Obrigatórios

(**) Os presentes dados irão ser tratados informaticamente destinam-se a comunicar informações relevantes sobre a Vantagem +, ao seu titular é garantido o direito de acesso, rectificação, alteração ou eliminação sempre que para isso se dirigem por escrito ou pessoalmente ao responsável pelo tratamento (Vantagem +). (Artº 10º, 11º e 12º da Lei 67/98)

Informa-se que os presentes dados circulam em redes abertas podendo ser vistos e utilizados por 3ªs entidades não autorizadas.
VALIDATE_CAPTCHA
ENVIAR