Desec Security

Expertise em Segurança Ofensiva

Curso de Pentest Profissional

ACADEMY + VIRTUAL LAB + CTF (DESEC HACKER CHALLENGE)

AS INSCRIÇÕES PARA O CURSO COMPLETO ESTÃO FECHADAS
ENQUANTO ISSO, INSCREVA-SE PARA O MINICURSO GRATUITO DE PENTEST

Seus dados estão seguros aqui. Não praticamos spam.
 
Respondendo Dúvidas sobre o Curso
Conheça o Virtual Lab da Desec
Como foi o 1º Desec Hacker Challenge 2016
Conheça o Curso de Pentest Profissional
Diferente de outros treinamentos disponíveis no mercado,
no treinamento de Pentest Profissional Você Vai Aprender Passo a Passo
desde conceitos básicos análise de vulnerabilidades, até Técnicas Avançadas para você montar
sua própria caixa de ferramentas e Criar Seus Próprios Scripts e Exploits.
Seus dados estão seguros aqui. Não praticamos spam.
Atingimos a excelência fornecendo um ambiente online preparado para que o aluno possa absorver o
conteúdo de maneira fácil, tenha acesso ao conteúdo sempre que desejar e contando sempre com
material de apoio nos fóruns e vídeos disponibilizados.
Virtual Lab
O Laboratório Virtual
Mais de 50 laboratórios práticos e VPN para acesso a uma rede cheia de servidores, aplicações, workstations e um ambiente online realista com domínios reais e blocos de IPs públicos.
Desec
Hacker Challenge
O CTF para Alunos
Uma plataforma própria com CTFs periódicos abertos para alunos do curso.
O Academy
Nossa plataforma de aulas
Mais de 200 aulas totalmente práticas, 100% online, fórum para suporte, grupo exclusivo, ranking dos melhores alunos, tarefas e quizzes.

Conheça todos os módulos e o conteúdo do curso

Módulo 01: Introdução

  • Introdução à segurança da informação
  • Introdução ao Pentest
  • Carreira em Pentest
  • Preparação - conduzindo um Pentest
  • Modelos de documentos

Módulo 02: Linux

  • Apresentação
  • Instalando kali linux2
  • Introdução ao Linux
  • Trabalhando com usuários
  • Trabalhando com rede’
  • Editores de texto
  • Trabalhando com pacotes
  • Trabalhando com serviços
  • Localizando arquivos e programas
  • Exercícios de fixação
  • Comandos essenciais
  • Configurando a VPN

Módulo 03: Bash scripting

  • Introdução ao bash script
  • Exercício de fixação
  • Parsing em sites
  • Trabalhando com logs

Módulo 04: Programação para Pentesters

  • Conhecendo a linguagem C
  • Criando um socket em C
  • Criando um portscan em C
  • Resolvendo nomes em C
  • Tarefa DNS em linguagem C
  • Conhecendo Python
  • Criando um socket em Python
  • Criando um portscan em Python
  • Resolvendo nomes em Python

Módulo 05: Ferramentas Essenciais

  • Conhecendo Netcat
  • Liberando porta no router
  • Administração remota com Netcat
  • Administração remota com Netcat (firewall)
  • Outras features
  • Entendendo a diferença entre Ncat e Netcat
  • Conhecendo o wireshark
  • Conhecendo o tcpdump

Módulo 06: Information Gathering

  • Introdução info gathering
  • Google hacking
  • Ghdb
  • E-mail thehaverster
  • Netcraft
  • Archive
  • Shodan
  • Fazendo pesquisa por IP (arin)
  • Entendendo o Whois
  • Entendendo o Whois na prática
  • Criando whois em Python
  • Descobrindo arquivos e diretórios
  • Entendendo as respostas HTTP
  • Conhecendo o CURL
  • Criando um script para recon web
  • Reconhecimento de DNS
  • Criando um script de pesquisa direta DNS
  • Brute force reverse DNS
  • Transferência de zona DNS
  • Ferramentas para enumerar DNS

Módulo 07: Scanning

  • Reconhecendo a rota
  • Descobrindo hosts ativos com ping
  • Entendendo icmp
  • E quando ping não funciona
  • Flags tcp
  • Port scanning
  • Entendendo os tipos de portscan
  • Nmap
  • Entendendo o consumo de um scan
  • Udp scan
  • Network sweeping
  • Descobrindo os serviços
  • Banner grabbing
  • Portscan usando Netcat
  • Detectando o Sistema Operacional
  • Varreduras para bypass de firewall

Módulo 08: Enumeração

  • Banner grabbing HTTP
  • Banner grabbing HTTPS
  • Enumerando FTP
  • Enumerando Netbios e Smb
  • Enumerando Smb/Netbios através do Windows
  • Enumerando Smb/Netbios através do Linux
  • Usando rpcclient
  • Usando enum4linux
  • Enumerando com Nmap nse
  • Enumerando SMTP
  • Enumerando SMTP com Python
  • Enumerando SMTP com Python parte 2
  • Enumerando SNMP
  • Enumerando SNMP na prática
  • Enumerando MySql

Módulo 09: Análise de Vulnerabilidades

  • Análise de vulnerabilidades
  • Conhecendo o nessus
  • Conhecendo o openvas
  • Usando Nmap nse para análise de vulnerabilidades

Módulo 10: Buffer Overflow para Pentesters

  • Introdução ao buffer overflow
  • Preparando o ambiente de testes
  • Criando uma conexão com o software
  • Criando um fuzzing
  • Validando o crash
  • Encontrando EIP manualmente
  • Encontrando EIP usando padrões
  • Descobrindo espaço para shellcode
  • Testando caracteres inválidos
  • Encontrando endereço de retorno
  • Testando a execução
  • Criando o exploit
  • Ajuste fino no exploit

Módulo 11: Desenvolvimento de Exploits

  • Desenvolvimento de exploit
  • Desenvolvimento de exploit 2
  • Criando um fuzzing mais complete
  • Localizando e controlando EIP
  • Encontrando endereço de retorno
  • Problemas com espaço para o shellcode

Módulo 12: Trabalhando com Exploits

  • Buffer overflow no Linux
  • Buffer overflow no Linux 2
  • Análise de código
  • Buscando exploits no kali
  • Buscando exploit na web
  • Cuidados com exploits

Módulo 13: Trabalhando com Exploits Públicos

  • Trabalhando com exploits públicos
  • Corrigindo exploits públicos
  • Corrigindo exploits púbicos 2

Módulo 14: Metasploit Framework

  • Introdução ao Metasploit
  • Explorando vsftp
  • Criando exploit para vsftp
  • Explorando telnet
  • Msfconsole na prática
  • Trabalhando com módulos auxiliares
  • Explorando nfs
  • Meterpreter

Módulo 15: Senhas Linux

  • Um pouco sobre hashs
  • Trabalhando com senhas no Linux
  • Descobrindo senhas com o John
  • Descobrindo senhas do Linux

Módulo 16: Senhas Windows

  • Trabalhando com senhas no Windows
  • Trabalhando com senhas no Windows 2
  • Crack senhas Windows
  • Wce
  • Usando credenciais obtidas
  • Usando credenciais obtidas no ts
  • Usando credenciais obtidas shell
  • Ganhando acesso ao servidor
  • Pass the hash
  • Smb fake

Módulo 17: Ataques a Senhas

  • Senhas e wordlist
  • Identificando hash
  • Descobrindo hash online
  • Criando listas personalizadas
  • Key space brute force

Módulo 18: Brute Force Online

  • Criando script brute force em Python
  • Usando hydra
  • Criando script brute force no ssh
  • Criando script brute orce em rdp

Módulo 19: Web Hacking

  • Entendendo os formulários web
  • Método GET
  • Método POST
  • LFI
  • Command execution
  • Bypass file upload
  • Enviando Netcat via PDF
  • Tunelamento com socat
  • Conseguindo acesso ao ssh sem ter senha
  • Usando ssh para redirecionar serviços
  • Entendendo e explorando sqli
  • Explorando sqli manualmente
  • Descobrindo a senha
  • Criando um script para quebrar senhas
  • Ganhando acesso ao servidor
  • Blind sqli
  • Sqli em postgree
  • Explorando sqli de forma automatizada
  • Burpsuite
  • Burlando aplicações com o burp
  • Sequestro de sessão
  • XSS
  • Outras falhas
  • Brute force HTTP com burp
  • Brute force HTTP com hydra
  • Ferramentas para web hacking

Módulo 20: WIFI

  • Equipamento recomendado
  • Ataques em redes wifi
  • Redes abertas
  • Redes ocultas
  • Macfilter
  • Quebrando rede com criptografia WEP
  • Quebrando redes com WPA2
  • Personalizando o crack para WPA2
  • Atacando WPS
  • Criando um fake AP
  • Criando um fake AP 2
  • Criando um eviltwin

Módulo 21: Engenharia Social

  • Introdução à engenharia social
  • Criando páginas falsas
  • Criando páginas falsas com SET
  • Gerando arquivos maliciosos com msfvenom
  • Fazendo jus ao nome Trojan
  • Bypass de AV
  • Gerando APK e ELF malicioso
  • Infectando android com apk malicioso
  • Gerando QR code

Módulo 22: Conduzindo um pentest e escrevendo o relatório

  • Conduzindo um pentest do zero
  • Escrevendo o relatório
  • Modelos de relatório
Seus dados estão seguros aqui. Não praticamos spam.
Ricardo Longatto
O Instrutor

Fundador da Desec Security, empresa de consultoria em segurança ofensiva com foco em pentesting, treinamentos especialistas e plataformas gameficadas (CTF).

Como Pentester já atuei em grandes projetos envolvendo infra, redes, wifi, aplicações web em vários seguimentos tais como aéreo, financeiro, e-commerce, órgãos do governo etc.

Palestrante em eventos de segurança da informação palestrando em mais de 15 estados pelo Brasil.

Organizador do hackaflag maior campeonato hacker do Brasil que ocorre dentro do Roadsec maior evento de segurança do Brasil.

CEH Certified Ethical Hacker v8 (score 97%)

Instrutor do treinamento especialista Pentest Profissional com mais de 200 alunos em todo território nacional.

A DESEC é uma empresa Brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão.

Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital.

O mesmo preciosismo é utilizado em nosso treinamento PENTEST PROFISSIONAL, onde o aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica.

Certificado de conclusão com validação onsite
Ao Concluir o curso voce recebe um certificado de conclusão que pode ser validado
diretamente no site da Desec.
 
O treinamento pode ser
utilizado como base de
estudos para CEH e OSCP.

Ainda tem alguma dúvida?

Pode me chamar em qualquer um dos canais aí embaixo que eu te ajudo.

Skype

ricardolongatto

Deixe uma mensagem ou pergunta logo abaixo.

Desec Security - All Right Reserved
- Av. Paulista, 1765 - 7º Andar - Bela Vista - São Paulo - (11) 3075-2780 - contato@desec.com.br