Desec Security

Expertise em Segurança Ofensiva

Curso de Pentest Profissional

ACADEMY + VIRTUAL LAB + CTF (DESEC HACKER CHALLENGE)

Uma Plataforma Completa para ensinar você
a explorar falhas de segurança em Sistemas, Redes e Aplicações WEB

Seus dados estão seguros aqui. Não praticamos spam.
 
Respondendo Dúvidas sobre o Curso
Conheça o Virtual Lab da Desec
Como foi o 1º Desec Hacker Challenge 2016
Conheça o Curso de Pentest Profissional
Diferente de outros treinamentos disponíveis no mercado,
no treinamento de Pentest Profissional Você Vai Aprender Passo a Passo
desde conceitos básicos análise de vulnerabilidades, até Técnicas Avançadas para você montar
sua própria caixa de ferramentas e Criar Seus Próprios Scripts e Exploits.
Seus dados estão seguros aqui. Não praticamos spam.
Atingimos a excelência fornecendo um ambiente online preparado para que o aluno possa absorver o
conteúdo de maneira fácil, tenha acesso ao conteúdo sempre que desejar e contando sempre com
material de apoio nos fóruns e vídeos disponibilizados.
Virtual Lab
O Laboratório Virtual
Mais de 50 laboratórios práticos e VPN para acesso a uma rede cheia de servidores, aplicações, workstations e um ambiente online realista com domínios reais e blocos de IPs públicos.
Desec
Hacker Challenge
O CTF para Alunos
Uma plataforma própria com CTFs periódicos abertos para alunos do curso.
O Academy
Nossa plataforma de aulas
Mais de 200 aulas totalmente práticas, 100% online, fórum para suporte, grupo exclusivo, ranking dos melhores alunos, tarefas e quizzes.

Conheça todos os módulos e o conteúdo do curso

Módulo 01: Introdução

  • Introdução à segurança da informação
  • Introdução ao Pentest
  • Carreira em Pentest
  • Preparação - conduzindo um Pentest
  • Modelos de documentos

Módulo 02: Linux

  • Apresentação
  • Instalando kali linux2
  • Introdução ao Linux
  • Trabalhando com usuários
  • Trabalhando com rede’
  • Editores de texto
  • Trabalhando com pacotes
  • Trabalhando com serviços
  • Localizando arquivos e programas
  • Exercícios de fixação
  • Comandos essenciais
  • Configurando a VPN

Módulo 03: Bash scripting

  • Introdução ao bash script
  • Exercício de fixação
  • Parsing em sites
  • Trabalhando com logs

Módulo 04: Programação para Pentesters

  • Conhecendo a linguagem C
  • Criando um socket em C
  • Criando um portscan em C
  • Resolvendo nomes em C
  • Tarefa DNS em linguagem C
  • Conhecendo Python
  • Criando um socket em Python
  • Criando um portscan em Python
  • Resolvendo nomes em Python

Módulo 05: Ferramentas Essenciais

  • Conhecendo Netcat
  • Liberando porta no router
  • Administração remota com Netcat
  • Administração remota com Netcat (firewall)
  • Outras features
  • Entendendo a diferença entre Ncat e Netcat
  • Conhecendo o wireshark
  • Conhecendo o tcpdump

Módulo 06: Information Gathering

  • Introdução info gathering
  • Google hacking
  • Ghdb
  • E-mail thehaverster
  • Netcraft
  • Archive
  • Shodan
  • Fazendo pesquisa por IP (arin)
  • Entendendo o Whois
  • Entendendo o Whois na prática
  • Criando whois em Python
  • Descobrindo arquivos e diretórios
  • Entendendo as respostas HTTP
  • Conhecendo o CURL
  • Criando um script para recon web
  • Reconhecimento de DNS
  • Criando um script de pesquisa direta DNS
  • Brute force reverse DNS
  • Transferência de zona DNS
  • Ferramentas para enumerar DNS

Módulo 07: Scanning

  • Reconhecendo a rota
  • Descobrindo hosts ativos com ping
  • Entendendo icmp
  • E quando ping não funciona
  • Flags tcp
  • Port scanning
  • Entendendo os tipos de portscan
  • Nmap
  • Entendendo o consumo de um scan
  • Udp scan
  • Network sweeping
  • Descobrindo os serviços
  • Banner grabbing
  • Portscan usando Netcat
  • Detectando o Sistema Operacional
  • Varreduras para bypass de firewall

Módulo 08: Enumeração

  • Banner grabbing HTTP
  • Banner grabbing HTTPS
  • Enumerando FTP
  • Enumerando Netbios e Smb
  • Enumerando Smb/Netbios através do Windows
  • Enumerando Smb/Netbios através do Linux
  • Usando rpcclient
  • Usando enum4linux
  • Enumerando com Nmap nse
  • Enumerando SMTP
  • Enumerando SMTP com Python
  • Enumerando SMTP com Python parte 2
  • Enumerando SNMP
  • Enumerando SNMP na prática
  • Enumerando MySql

Módulo 09: Análise de Vulnerabilidades

  • Análise de vulnerabilidades
  • Conhecendo o nessus
  • Conhecendo o openvas
  • Usando Nmap nse para análise de vulnerabilidades

Módulo 10: Buffer Overflow para Pentesters

  • Introdução ao buffer overflow
  • Preparando o ambiente de testes
  • Criando uma conexão com o software
  • Criando um fuzzing
  • Validando o crash
  • Encontrando EIP manualmente
  • Encontrando EIP usando padrões
  • Descobrindo espaço para shellcode
  • Testando caracteres inválidos
  • Encontrando endereço de retorno
  • Testando a execução
  • Criando o exploit
  • Ajuste fino no exploit

Módulo 11: Desenvolvimento de Exploits

  • Desenvolvimento de exploit
  • Desenvolvimento de exploit 2
  • Criando um fuzzing mais complete
  • Localizando e controlando EIP
  • Encontrando endereço de retorno
  • Problemas com espaço para o shellcode

Módulo 12: Trabalhando com Exploits

  • Buffer overflow no Linux
  • Buffer overflow no Linux 2
  • Análise de código
  • Buscando exploits no kali
  • Buscando exploit na web
  • Cuidados com exploits

Módulo 13: Trabalhando com Exploits Públicos

  • Trabalhando com exploits públicos
  • Corrigindo exploits públicos
  • Corrigindo exploits púbicos 2

Módulo 14: Metasploit Framework

  • Introdução ao Metasploit
  • Explorando vsftp
  • Criando exploit para vsftp
  • Explorando telnet
  • Msfconsole na prática
  • Trabalhando com módulos auxiliares
  • Explorando nfs
  • Meterpreter

Módulo 15: Senhas Linux

  • Um pouco sobre hashs
  • Trabalhando com senhas no Linux
  • Descobrindo senhas com o John
  • Descobrindo senhas do Linux

Módulo 16: Senhas Windows

  • Trabalhando com senhas no Windows
  • Trabalhando com senhas no Windows 2
  • Crack senhas Windows
  • Wce
  • Usando credenciais obtidas
  • Usando credenciais obtidas no ts
  • Usando credenciais obtidas shell
  • Ganhando acesso ao servidor
  • Pass the hash
  • Smb fake

Módulo 17: Ataques a Senhas

  • Senhas e wordlist
  • Identificando hash
  • Descobrindo hash online
  • Criando listas personalizadas
  • Key space brute force

Módulo 18: Brute Force Online

  • Criando script brute force em Python
  • Usando hydra
  • Criando script brute force no ssh
  • Criando script brute orce em rdp

Módulo 19: Web Hacking

  • Entendendo os formulários web
  • Método GET
  • Método POST
  • LFI
  • Command execution
  • Bypass file upload
  • Enviando Netcat via PDF
  • Tunelamento com socat
  • Conseguindo acesso ao ssh sem ter senha
  • Usando ssh para redirecionar serviços
  • Entendendo e explorando sqli
  • Explorando sqli manualmente
  • Descobrindo a senha
  • Criando um script para quebrar senhas
  • Ganhando acesso ao servidor
  • Blind sqli
  • Sqli em postgree
  • Explorando sqli de forma automatizada
  • Burpsuite
  • Burlando aplicações com o burp
  • Sequestro de sessão
  • XSS
  • Outras falhas
  • Brute force HTTP com burp
  • Brute force HTTP com hydra
  • Ferramentas para web hacking

Módulo 20: WIFI

  • Equipamento recomendado
  • Ataques em redes wifi
  • Redes abertas
  • Redes ocultas
  • Macfilter
  • Quebrando rede com criptografia WEP
  • Quebrando redes com WPA2
  • Personalizando o crack para WPA2
  • Atacando WPS
  • Criando um fake AP
  • Criando um fake AP 2
  • Criando um eviltwin

Módulo 21: Engenharia Social

  • Introdução à engenharia social
  • Criando páginas falsas
  • Criando páginas falsas com SET
  • Gerando arquivos maliciosos com msfvenom
  • Fazendo jus ao nome Trojan
  • Bypass de AV
  • Gerando APK e ELF malicioso
  • Infectando android com apk malicioso
  • Gerando QR code

Módulo 22: Conduzindo um pentest e escrevendo o relatório

  • Conduzindo um pentest do zero
  • Escrevendo o relatório
  • Modelos de relatório
Seus dados estão seguros aqui. Não praticamos spam.
Ricardo Longatto
O Instrutor

Fundador da Desec Security, empresa de consultoria em segurança ofensiva com foco em pentesting, treinamentos especialistas e plataformas gameficadas (CTF).

Como Pentester já atuei em grandes projetos envolvendo infra, redes, wifi, aplicações web em vários seguimentos tais como aéreo, financeiro, e-commerce, órgãos do governo etc.

Palestrante em eventos de segurança da informação palestrando em mais de 15 estados pelo Brasil.

Organizador do hackaflag maior campeonato hacker do Brasil que ocorre dentro do Roadsec maior evento de segurança do Brasil.

CEH Certified Ethical Hacker v8 (score 97%)

Instrutor do treinamento especialista Pentest Profissional com mais de 200 alunos em todo território nacional.

A DESEC é uma empresa Brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão.

Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital.

O mesmo preciosismo é utilizado em nosso treinamento PENTEST PROFISSIONAL, onde o aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica.

Certificado de conclusão com validação onsite
Ao Concluir o curso voce recebe um certificado de conclusão que pode ser validado
diretamente no site da Desec.
 
O treinamento pode ser
utilizado como base de
estudos para CEH e OSCP.

Curso de Pentest Profissional

+ 3 MESES DE VPN + VLAB + DHC + CERTIFICADO

APENAS R$ 1650 À VISTA

via depósito ou transferência bancária
ou você pode pagar R$ 1850 no cartão em até 12x sem juros
Seus dados estão seguros aqui. Não praticamos spam.

Tem alguma dúvida?
Veja algumas perguntas frequentes

O curso é online ou presencial?

O curso é online com aulas gravadas e ambientes realísticos para treino prático. Isso permite que os profissionais estudem no seu próprio tempo e consigam absorver todo o conteúdo ensinado durante o curso, fornecemos todo o suporte técnico e suporte a dúvidas online. Um curso desse porte em um formato presencial se torna inviável do ponto de vista do aprendizado pois é impossível absorver todo o conteúdo ensinado de forma satisfatória em um treinamento presencial de uma semana por exemplo. Por isso temos plena certeza que nossa metodologia de ensino ONLINE vai atender de forma satisfatória todas as suas necessidades.

Como é a metodologia?

Diferente de treinamentos comumente encontrados no mercado, o Treinamento de PENTEST PROFISSIONAL visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits.

Qual a infraestrutura?

Fornecemos acesso a nossas plataformas exclusivas de ensino a distância.

  • Academy (Plataforma de Aulas)
  • Virtual LAB (Plataforma de Desafios Práticos)
  • Ambiente Online (Ambiente realístico com blocos de IP públicos, domínios etc para simulações reais de ataque)
  • VPN (Fornece acesso a uma rede com dezenas de hosts, servidores, aplicações para ataques)

Qual a carga horária do treinamento?

A carga horária mínima do treinamento é de 80 horas visto que além das aulas os alunos devem completar os desafios práticos e tarefas exigidas durante o treinamento.

E se eu tiver algum problema ou dúvida?

Fornecemos todo o suporte técnico a infra e a dúvidas online através de um e-mail exclusivo para suporte, chat entre alunos, grupos e fórum nos módulos do curso.

O curso tem certificado?

Sim, nosso certificado tem validação online diretamente no site da DESEC e é entregue após a conclusão de todo o treinamento. (Aulas, tarefas e desafios práticos)

Quais os pré-requisitos para fazer o curso?

Recomendamos que o aluno tenha conhecimento básico em Linux e redes, porém nos módulos iniciais do curso fazemos uma revisão em Linux.

Quanto tempo de acesso eu terei ao curso?

Garantimos 1 ano de acesso a todas as nossas plataformas e 3 meses de VPN.

Obs: Esse tempo de 1 ano as aulas é uma garantia que oferecemos, na prática não temos intensão de bloquear o acesso após 1 ano. Um exemplo disso são alunos antigos que ainda tem acesso mesmo após vencer o 1 ano que fornecemos de garantia.

Como funciona o tempo da VPN?

A VPN fornece acesso a uma rede recheada de hosts, servidores, aplicações para atacar, ao comprar o curso você tem direito a utilizar 3 meses de VPN que pode iniciar na compra do treinamento ou quando você quiser desde que não ultrapasse 1 ano após a compra.

Exemplo: Você pode comprar o curso e pedir para não ativar a VPN no momento da compra, após estudar alguns meses você pode pedir ativação da VPN e aí passa a contar os 3 meses a partir da data que for gerada.

Se você quiser você também pode comprar um tempo adicional de VPN (após os 3 meses), basta entrar em contato com contato@pentestprofissional.com.br e solicitar o tempo adicional desejado.

Ainda tem alguma dúvida?

Pode me chamar em qualquer um dos canais aí embaixo que eu te ajudo.

Skype

ricardolongatto

Deixe uma mensagem ou pergunta logo abaixo.

Desec Security - All Right Reserved
- Av. Paulista, 1765 - 7º Andar - Bela Vista - São Paulo - (11) 3075-2780 - contato@desec.com.br