
|
CSI086 |
Ethical Hacking and Countermeasures |
|
|
|
||
|
Objectivo Geral |
|
|
|
||
Este curso tem como objectivo dotar os participantes de conhecimentos, técnicas e ferramentas que lhes permitam proteger as redes e sistemas informáticos de que são responsáveis de acessos indesejáveis e não autorizados.
|
|
|
|
OBJEcTIVos Específicos |
|
|
|
No final deste curso os participantes saberão:
· Proteger os seus sistemas contra ameaças e ataques
· Testar os acessos aos dados da Organização através de técnicas de “hacking ético”
· Implementar técnicas de hacking para testar a segurança de seus sistemas
· Utilizar as ferramentas adequadas para identificar e fazer uma análise de risco
· Descobrir vulnerabilidades na infra-estrutura de rede e determinar as “contramedidas” adequadas
· Realizar testes de penetração numa rede com as mesmas ferramentas e técnicas utilizadas na actividade de hacking
|
|
|
|
Destinatários |
|
|
|
Este Curso destina-se a todos os profissionais de TI´s envolvidos e com responsabilidades no desenho e concepção de soluções de segurança informática, nomeadamente:
· Directores e responsáveis de segurança
· Auditores e administradores de sistemas
· Administradores de sites e restantes profissionais com responsabilidade na protecção da integridade da infra-estrutura de rede
|
|
|
|
PRÉ-REQuisitos |
|
|
|
|
|||
|
Duração |
||
|
24 Horas |
|
|
|
|
|||
|
Conteúdo Programático |
||
1 - ETHICAL HACKING - INTRODUÇÃO
· Revisão dos elementos relacionados com a segurança da informação
· Análise dos vários prismas a ter em conta: funcionalidade; segurança e usabilidade
· Actividade e objectivos dos hackers
· Reconhecimento
· Conseguir e manter acessos não autorizados
· Ocultar e limpar do sistema qualquer rasto da sua actuação de intrusão
· Identificar os vários tipos de ataques: sistemas operativos, aplicações, configurações, etc
· Funções de um hacking ético
· Procura activa de vulnerabilidades
· Avaliar metodologias e efectuar testes de penetração autorizados
2 - TÉCNICAS DE SCANNING E DE ATAQUE ÀS REDES
· Footprinting
· Objectivos e métodos de footprinting
· Pesquisa e recolha de informação da empresa alvo
· As “contramedidas” utilizadas no footprinting
· Scanning networks
· Técnicas de digitalização / scanning múltiplas
· Identificação do IDS e ferramentas de fragmentação IP
· Ferramentas mais utilizadas
· Utilização da técnica de IP spoofing
· Outras Técnicas
· Como conseguir contas de utilizador e sistemas utilizando passwords padrão
· O Simple Network Management Protocol (SNMP)
3 - ANÁLISE DE RISCO E VULNERABILIDADES
· A actividade de hacking
· CEH Hacking Methodology (CHM)
· Aplicações de “cracking passwords”
· Como defender-se contra as ameaças de password cracking, keyloggers, spyware e rootkits
· Identificar Trojans e backdoors
· Saber detector um ataque Trojan
· Monitorar eficazmente entradas suspeitas, serviços, programas, ficheiros e directorias
· Vírus, worms e sniffers
· Tipos de vírus e o seu ciclo de vida
· Saber identificar os indicadores chave de um ataque de vírus
· Analisar e entender um programa simple de vírus
· Analisar “ worms” e todo o denominado “malware”
· A diferença entre sniffing activo e sniffing passivo
· Engenharia Social e Denial of Service (DoS)
· Alvos comuns, tácticas de invasão e estratégias de prevenção
· Como minimizar os riscos de redes sociais para redes corporativas
· Reconhecer os sintomas e as técnicas de um ataque DoS
· Implementar ferramentas de defesa contra ataques DoS
4 - AVALIAÇÃO E PREVENÇÃO NUMA INFRA-ESTRUTURA DE REDE
· Hacking a aplicações Web e a redes wireless
· Cross-Site Scripting (XSS) e ataques DoS
· Esquemas de codificação para protecção de SQL injection, command injection, Web services e outros ataques
· Quebrar as encriptações WEP e WPA/WPA2
· Sistemas de prevenção de intrusão wireless
· Hijacking e Web servers
· Spoofing vs. hijacking
· As ferramentas de protecção mais eficazes
· IDS, Firewalls e Honeypots
· Intrusion Detection Systems (IDS)
· Como passar as barreiras dos firewalls e “entrar” nos sites
· Saber detectar Honeypots
· Buffer overflow e cryptografia
· Testes às condições de overflow: heap.exe
· Os ataques de criptografia e as metodologias para quebrar código
5 - TESTES DE PENETRAÇÃO
· Fases dos testes de penetração
· Avaliações de segurança e vulnerabilidades
· Determinar os “testing points”
· Testes com pré anúncio vs testes efectuados sem aviso prévio
· Outsourcing de serviços de testes de penetração
Preços
| 1º participante | 2º participante | 3º participante |
|---|---|---|
| 2290 EUR | 1390 EUR | 1190 EUR |
| 1º participante | 2º participante | 3º participante |
|---|---|---|
| Preço sob consulta, peça-nos um orçamento através do seguinte email: comercial@vantagem.com | ||
| 1º participante | 2º participante | 3º participante |
|---|---|---|
| Preço sob consulta, peça-nos um orçamento através do seguinte email: comercial@vantagem.com | ||
Outras Informações
Os preços e incluem Coffee Breaks e Documentação.