Desec Security
NOVO

Curso de
Pentest Profissional

4 níveis em 2 fases de evolução, e você se torna um Pentester Certificado

TREINAMENTO

Equivale à 25% do curso, você assiste às aulas e se prepara para o ambiente prático.

PRÁTICA

O Virtual Lab
permite que você solidifique o que aprendeu nas aulas.

PESQUISA

A Corp Network, um ambiente realístico completo, para você ir além do curso.

EXPERIÊNCIA

Seu conhecimento à prova, um Exame Final, para você conquistar a Certificação DCPT.
Com o direcionamento profissional concluído (treinamento e prática) você recebe o certificado do curso.

Ementa, Módulos e Conteúdo

Diferente de treinamentos comumente encontrados no mercado, o Treinamento Pentest Profissional visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits.

Módulo 01: Introdução

  • Introdução à segurança da informação
  • Introdução ao Pentest
  • Carreira em Pentest
  • Preparação - conduzindo um Pentest
  • Modelos de documentos

Módulo 02: Linux

  • Apresentação
  • Instalando kali linux2
  • Introdução ao Linux
  • Trabalhando com usuários
  • Trabalhando com rede’
  • Editores de texto
  • Trabalhando com pacotes
  • Trabalhando com serviços
  • Localizando arquivos e programas
  • Exercícios de fixação
  • Comandos essenciais
  • Configurando a VPN

Módulo 03: Bash scripting

  • Introdução ao bash script
  • Exercício de fixação
  • Parsing em sites
  • Trabalhando com logs

Módulo 04: Programação para Pentesters

  • Conhecendo a linguagem C
  • Criando um socket em C
  • Criando um portscan em C
  • Resolvendo nomes em C
  • Tarefa DNS em linguagem C
  • Conhecendo Python
  • Criando um socket em Python
  • Criando um portscan em Python
  • Resolvendo nomes em Python

Módulo 05: Ferramentas Essenciais

  • Conhecendo Netcat
  • Liberando porta no router
  • Administração remota com Netcat
  • Administração remota com Netcat (firewall)
  • Outras features
  • Entendendo a diferença entre Ncat e Netcat
  • Conhecendo o wireshark
  • Conhecendo o tcpdump

Módulo 06: Information Gathering

  • Introdução info gathering
  • Google hacking
  • Ghdb
  • E-mail thehaverster
  • Netcraft
  • Archive
  • Shodan
  • Fazendo pesquisa por IP (arin)
  • Entendendo o Whois
  • Entendendo o Whois na prática
  • Criando whois em Python
  • Descobrindo arquivos e diretórios
  • Entendendo as respostas HTTP
  • Conhecendo o CURL
  • Criando um script para recon web
  • Reconhecimento de DNS
  • Criando um script de pesquisa direta DNS
  • Brute force reverse DNS
  • Transferência de zona DNS
  • Ferramentas para enumerar DNS

Módulo 07: Scanning

  • Reconhecendo a rota
  • Descobrindo hosts ativos com ping
  • Entendendo icmp
  • E quando ping não funciona
  • Flags tcp
  • Port scanning
  • Entendendo os tipos de portscan
  • Nmap
  • Entendendo o consumo de um scan
  • Udp scan
  • Network sweeping
  • Descobrindo os serviços
  • Banner grabbing
  • Portscan usando Netcat
  • Detectando o Sistema Operacional
  • Varreduras para bypass de firewall

Módulo 08: Enumeração

  • Banner grabbing HTTP
  • Banner grabbing HTTPS
  • Enumerando FTP
  • Enumerando Netbios e Smb
  • Enumerando Smb/Netbios através do Windows
  • Enumerando Smb/Netbios através do Linux
  • Usando rpcclient
  • Usando enum4linux
  • Enumerando com Nmap nse
  • Enumerando SMTP
  • Enumerando SMTP com Python
  • Enumerando SMTP com Python parte 2
  • Enumerando SNMP
  • Enumerando SNMP na prática
  • Enumerando MySql

Módulo 09: Análise de Vulnerabilidades

  • Análise de vulnerabilidades
  • Conhecendo o nessus
  • Conhecendo o openvas
  • Usando Nmap nse para análise de vulnerabilidades

Módulo 10: Buffer Overflow para Pentesters

  • Introdução ao buffer overflow
  • Preparando o ambiente de testes
  • Criando uma conexão com o software
  • Criando um fuzzing
  • Validando o crash
  • Encontrando EIP manualmente
  • Encontrando EIP usando padrões
  • Descobrindo espaço para shellcode
  • Testando caracteres inválidos
  • Encontrando endereço de retorno
  • Testando a execução
  • Criando o exploit
  • Ajuste fino no exploit

Módulo 11: Desenvolvimento de Exploits

  • Desenvolvimento de exploit
  • Desenvolvimento de exploit 2
  • Criando um fuzzing mais complete
  • Localizando e controlando EIP
  • Encontrando endereço de retorno
  • Problemas com espaço para o shellcode

Módulo 12: Trabalhando com Exploits

  • Buffer overflow no Linux
  • Buffer overflow no Linux 2
  • Análise de código
  • Buscando exploits no kali
  • Buscando exploit na web
  • Cuidados com exploits

Módulo 13: Trabalhando com Exploits Públicos

  • Trabalhando com exploits públicos
  • Corrigindo exploits públicos
  • Corrigindo exploits púbicos 2

Módulo 14: Metasploit Framework

  • Introdução ao Metasploit
  • Explorando vsftp
  • Criando exploit para vsftp
  • Explorando telnet
  • Msfconsole na prática
  • Trabalhando com módulos auxiliares
  • Explorando nfs
  • Meterpreter

Módulo 15: Senhas Linux

  • Um pouco sobre hashs
  • Trabalhando com senhas no Linux
  • Descobrindo senhas com o John
  • Descobrindo senhas do Linux

Módulo 16: Senhas Windows

  • Trabalhando com senhas no Windows
  • Trabalhando com senhas no Windows 2
  • Crack senhas Windows
  • Wce
  • Usando credenciais obtidas
  • Usando credenciais obtidas no ts
  • Usando credenciais obtidas shell
  • Ganhando acesso ao servidor
  • Pass the hash
  • Smb fake

Módulo 17: Ataques a Senhas

  • Senhas e wordlist
  • Identificando hash
  • Descobrindo hash online
  • Criando listas personalizadas
  • Key space brute force

Módulo 18: Brute Force Online

  • Criando script brute force em Python
  • Usando hydra
  • Criando script brute force no ssh
  • Criando script brute orce em rdp

Módulo 19: Web Hacking

  • Entendendo os formulários web
  • Método GET
  • Método POST
  • LFI
  • Command execution
  • Bypass file upload
  • Enviando Netcat via PDF
  • Tunelamento com socat
  • Conseguindo acesso ao ssh sem ter senha
  • Usando ssh para redirecionar serviços
  • Entendendo e explorando sqli
  • Explorando sqli manualmente
  • Descobrindo a senha
  • Criando um script para quebrar senhas
  • Ganhando acesso ao servidor
  • Blind sqli
  • Sqli em postgree
  • Explorando sqli de forma automatizada
  • Burpsuite
  • Burlando aplicações com o burp
  • Sequestro de sessão
  • XSS
  • Outras falhas
  • Brute force HTTP com burp
  • Brute force HTTP com hydra
  • Ferramentas para web hacking

Módulo 20: WIFI

  • Equipamento recomendado
  • Ataques em redes wifi
  • Redes abertas
  • Redes ocultas
  • Macfilter
  • Quebrando rede com criptografia WEP
  • Quebrando redes com WPA2
  • Personalizando o crack para WPA2
  • Atacando WPS
  • Criando um fake AP
  • Criando um fake AP 2
  • Criando um eviltwin

Módulo 21: Engenharia Social

  • Introdução à engenharia social
  • Criando páginas falsas
  • Criando páginas falsas com SET
  • Gerando arquivos maliciosos com msfvenom
  • Fazendo jus ao nome Trojan
  • Bypass de AV
  • Gerando APK e ELF malicioso
  • Infectando android com apk malicioso
  • Gerando QR code

Módulo 22: Conduzindo um pentest e escrevendo o relatório

  • Conduzindo um pentest do zero
  • Escrevendo o relatório
  • Modelos de relatório

Conteúdo Extra

  • Introdução ao Raspberry Pi
  • Raspberry Pi como um vetor de ataque
  • DirtyCow - Escalar privilégios no Linux
  • Invadindo com um Mouse USB
  • Entendendo o RubberDucky I
  • Entendendo o RubberDucky II
  • Configurando um RubberDucky
  • Certificações de Pentest - OSCP/CEH
  • WannaCry e MS17-010
  • Dicas de Livros de Pentest

Aprendendo com Desec Hacker Challenge

  • Resolvendo Custom 20 - Pensando fora da caixa
  • Resolvendo Custom 2
  • Resolvendo Cripto 25
  • Resolvendo Recon - Information Gathering
  • Resolvendo Net 30 - Análise Serviços ativos
  • Resolvendo Net 25 - Análise WIFI
  • Resolvendo Net 40
  • Resolvendo XPL - Linux Binary Exploitation
  • Resolvendo XPL - Linux Binary Exploitation
  • Resolvendo SRV2 - Explorando a aplicação
  • Resolvendo SRV3 - Explorando o Wordpress
  • Resolvendo SRV4 - Explorando aplicação 2
  • Resolvendo PWN - Explorando permissões no Linux

Certificado
de Conclusão

Com o Direcionamento Profissional concluído você recebe um certificado de conclusão que pode ser validado diretamente no site da Desec.

O treinamento pode ser utilizado como base de estudos para certificações internacionais tais como CEH, OSCP e DCPT.


DESEC
CERTIFIED
PENETRATION
TESTER


A CERTIFICAÇÃO PROFISSIONAL
DA DESEC SECURITY
Ao concluir o curso você ganha um voucher gratuito para prestar o Exame Final, e se passar recebe sua Certificação Profissional DCPT.
A DESEC é uma empresa Brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão. Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital.
Ricardo Longatto

Profissional de segurança da informação com experiência em segurança ofensiva, atuando em grandes projetos envolvendo Pentest em infraestrutura, redes, wireless, aplicações web em vários seguimentos. (aéreo, financeiro, e-commerce, orgãos do governo).

Instrutor do treinamento de Pentest Profissional da Desec Security tendo treinado centenas de alunos em todo território nacional.

Certificações internacionais: OSCP | CEH


Palestrante em eventos de segurança da informação, universidades e eventos corporativos por todo o Brasil.

Organizador do h4ckafl4g do Roadsec durante (2015/2016).

Empreendedor apaixonado por segurança da informação e tecnologia, fundador da Desec Security e do treinamento que é referência no mercado atualmente (Pentest Profissional).
Veja o que os alunos têm à dizer sobre o curso
NOVO

Curso de Pentest Profissional

ACADEMY + VIRTUAL LAB + VPN + CTF + CERTIFICADO + EXAME FINAL

por R$ 1850 à vista

ou você pode pagar em até 12x de R$ 154,16 sem juros no cartão
Precisa de ajuda? Fale conosco em um de nossos canais de comunicação
Messenger facebook.com/desecsec
Messenger contato@desecsecurity.com

chat
Perguntas Frequentes

O curso é online ou presencial?

O curso é online com aulas gravadas e ambientes realísticos para treino prático. Isso permite que os profissionais estudem no seu próprio tempo e consigam absorver todo o conteúdo ensinado durante o curso, fornecemos todo o suporte técnico e suporte a dúvidas online. Um curso desse porte em um formato presencial se torna inviável do ponto de vista do aprendizado pois é impossível absorver todo o conteúdo ensinado de forma satisfatória em um treinamento presencial de uma semana por exemplo. Por isso temos plena certeza que nossa metodologia de ensino ONLINE vai atender de forma satisfatória todas as suas necessidades.

Como é a metodologia?

Diferente de treinamentos comumente encontrados no mercado, o Treinamento de PENTEST PROFISSIONAL visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits.

Qual a infraestrutura?

Fornecemos acesso a nossas plataformas exclusivas de ensino a distância.

  • Academy (Plataforma de Aulas)
  • Virtual LAB (Plataforma de Desafios Práticos)
  • Ambiente Online (Ambiente realístico com blocos de IP públicos, domínios etc para simulações reais de ataque)
  • VPN (Fornece acesso a uma rede com dezenas de hosts, servidores, aplicações para ataques)

Qual a carga horária do treinamento?

A carga horária mínima do treinamento é de 80 horas visto que além das aulas os alunos devem completar os desafios práticos e tarefas exigidas durante o treinamento.

E se eu tiver algum problema ou dúvida?

Fornecemos todo o suporte técnico a infraestrutura e a dúvidas através de help desk, chat online e e-mail.

O curso tem certificado?

Sim, nosso certificado tem validação online diretamente no site da DESEC e é entregue após a conclusão da primeira fase do treinamento. (Aulas e Exercícios Práticos)

Quais os pré-requisitos para fazer o curso?

Recomendamos que o aluno tenha conhecimento básico em Linux e redes, porém nos módulos iniciais do curso fazemos uma revisão em Linux.

Quanto tempo de acesso eu terei ao curso?

Garantimos 2 anos de acesso a todas as nossas plataformas e 3 meses de VPN.

Obs: Esse tempo de 2 anos às aulas é uma garantia que oferecemos, na prática não temos intensão de bloquear o acesso após este tempo. Um exemplo disso são alunos antigos que ainda tem acesso mesmo após vencer o 2 anos que fornecemos de garantia.

Como funciona o tempo da VPN?

A VPN fornece acesso a uma rede recheada de hosts, servidores, aplicações para atacar, ao comprar o curso você tem direito a utilizar 3 meses de VPN que você pode ativar quando quiser.

Você também poderá adquirir planos de VPN adicional, a qualquer momento, diretamente na plataforma.

Você pode deixar aqui sua avaliação sobre o curso
Desec Security - All Right Reserved
- Av. Paulista, 1765 - 7º Andar - Bela Vista - São Paulo - (11) 3075-2780 - contato@desecsecurity.com