tem o líder ministrando o curso, ué...<br><br>eu achei legal divulgar na lista, mas foi mal se incomodou....<br><br>[]s<br>Henrique.<br><br><br><br><br><div class="gmail_quote">On Dec 7, 2007 4:18 PM, breno <<a href="mailto:breno@rio.pm.org">
breno@rio.pm.org</a>> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Pô Henrique, o curso não tem nada de Perl (tá, usa alguns programas
<br>feitos em Perl, mas até aí nada), acho nada a ver ficar fazendo<br>propaganda assim na lista, tanto que não comentei sobre qdo saiu... a<br>lista é pra ser usada para papos minimamente relacionados a Perl, né?<br>Se ao menos fosse um curso de Perl... :-)
<br><br>Galera, desculpem o off-topic... :-(<br><br>[]s<br><br>-b<br><br>On Dec 7, 2007 3:44 PM, Henrique Rabelo de Andrade<br><div><div></div><div class="Wj3C7c"><<a href="mailto:henrique.andrade@uniriotec.br">henrique.andrade@uniriotec.br
</a>> wrote:<br>><br>><br>> Divulgando curso do nosso líder<br>> =)<br>><br>><br>><br>><br>><br>><br>> ---------- Forwarded message ----------<br>><br>> Prezados,<br>><br>> A empresa Clavis Segurança da Informação (
<a href="http://www.clavis.com.br" target="_blank">www.clavis.com.br</a> ) tem o<br>> prazer de anunciar a abertura da primeira turma de sua academia em 2008.<br>> Nos dias 14 à 18 de janeiro será realizado o curso PEN-TEST (Penetration
<br>> Test - Teste de Invasão).<br>><br>> O Teste de Invasão é o processo de busca e identificação de<br>> vulnerabilidades de segurança em uma rede, sistema ou ferramenta, bem<br>> como a extensão em que as mesmas podem ser exploradas por indivíduos
<br>> maliciosos. Ideais para determinar a postura atual de segurança de<br>> empresas/organizações e identificar problemas potenciais em processos e<br>> ativos críticos de negócios, os Testes de Invasão funcionam como ataques
<br>> reais, que se utilizam das últimas técnicas e ferramentas adotadas por<br>> invasores, incluindo Engenharia Social. As técnicas ensinadas durante o<br>> curso seguem padrões utilizados internacionalmente como ISSAF, NIST
<br>> SP800.42, OSSTMM e OWASP.<br>><br>> Curso PenTest (Penetration test - Teste de Invasão)<br>> Início: 14 à 18 de Janeiro de 2008<br>> Carga horária: 20 horas<br>> Horário: 18hrs às 22hrs<br>> Número de vagas: 13
<br>> Valor: R$ 960,00 ou 3 X R$ 320,00<br>><br>> Para matrículas efetuadas até 12 de dezembro de 2007 o valor será de R$<br>> 768,00, parcelados em até 3X sem juros.<br>><br>> Devido a parceria firmada com o Centro de Treinamento UNIRIOTEC, o curso
<br>> será ministrado na Universidade Federal do Estado do Rio de Janeiro<br>> (UNIRIO) - Av. Pasteur, 458 - térreo - Prédio da Escola de Informática<br>> Aplicada - URCA. O local possui segurança e estacionamento gratuito.
<br>><br>> Outros cursos estão programados para o primeiro trimestre de 2008, entre<br>> eles: Forense Computacional e Hardening(Fortalecimento) de Servidores.<br>> Para maiores informações, acesse a página de nossa Academia
<br>> ( <a href="http://www.clavis.com.br/cursos.htm" target="_blank">www.clavis.com.br/cursos.htm</a>) ou entre em contato conosco através de<br>> <a href="http://www.clavis.com.br/contato.php" target="_blank">http://www.clavis.com.br/contato.php
</a>.<br>><br>> O curso será ministrado pelo Breno Guimarães de Oliveira, cujo<br>> mini-currículo pode ser localizado logo abaixo:<br>><br>> Breno Guimarães de Oliveira é fundador e conselheiro do Grupo de
<br>> Resposta a Incidentes de Segurança da Universidade Federal do Rio de<br>> Janeiro, e consultor sênior de segurança da Clavis Segurança da<br>> Informação. É criador do HIDS Labrador e autor de diversos artigos na
<br>> área de metodologias de ataque e defesa de redes e sistemas digitais,<br>> sendo palestrante em eventos nacionais e internacionais. Já realizou<br>> numerosos testes de invasão e hardening em instituições dos setores
<br>> públicos, privados e das forças armadas, e possui mais de 10 anos de<br>> experiência na área.<br>><br>><br>><br>> Ementa do curso:<br>> 1. Planejamento e preparação<br>> 1.1. Escopo do Teste
<br>> 1.1.1. Objetivo/Propósito<br>> 1.1.2. Alvos<br>> 1.1.3. Profundidade<br>> 1.1.4. Exclusões<br>> 1.2. Perfil do atacante<br>> 1.2.1. Tipos de testes
<br>> 1.2.2. Caixa preta, branca ou cinza?<br>> 1.3. Limitações de Tempo<br>> 1.3.1. Restrições de Horário<br>> 1.3.2. Duração do teste<br>> 1.4. Tratamento de questões especiais
<br>> 1.4.1. Sistema alvo caiu<br>> 1.4.2. Dados sensíveis encontrados - Quem contactar?<br>> 1.5. Permissão<br>> 1.5.1. Por escrito<br>> 1.5.2. Assinada pelo responsável
<br>> 1.6. Detalhes da Infraestrutura<br>> 1.7. Acordo de confidencialidade (NDA)<br>> 1.8. Equipamento e recursos necessários<br>> 1.9. Relatório de linha do tempo<br>> 1.10. Acesso a testes anteriores<br>
> 1.11. Inspeção física<br>><br>> 2. Obtenção de Informações<br>> 2.1. Whois<br>> 2.1.1. Buscas na Internet<br>> 2.1.2. Entradas DNS<br>> 2.1.3. Engenharia Social<br>>
2.1.4. Trashing (Dumpster Diving)<br>> 2.1.5. Cópia de Website<br>> 2.2. Sondagem e mapeamento<br>> 2.2.1. Busca por hosts vivos<br>> 2.2.2. Varredura por portas e serviços<br>>
2.2.3. Mapeamento de perímetro<br>> 2.2.4. Identificando serviços críticos<br>> 2.2.5. Fingerprinting de SO's e serviços<br>> 2.2.6 . Identificando rotas<br>> 2.3. Identificação de Vulnerabilidades
<br>> 2.3.1. Identificação de Serviços Vulneráveis<br>> 2.3.2. Varredura por vulnerabilidades<br>> 2.3.3. Senhas padrão<br>> 2.3.4 . Correlacionamento de vulnerabilidades
<br>> 2.3.5. Enumeração de vulnerabilidades encontradas<br>> 2.4. Classificação de vulnerabilidades (estimativa de impacto<br>> provável)<br>> 2.4.1. Identificação de circuitos de ataques e cenários para
<br>> exploração<br>> 2.4.2. Caminho de menor resistência<br>> 2.4.3. Árvores de ataque<br>><br>> 3. Invasão<br>> 3.1. Quebrando senhas<br>> 3.2. Ataques a aplicações Web
<br>> 3.2.1. Injeção de SQL<br>> 3.2.2. Buffer Overflow<br>> 3.2.3. Cross-site Scripting (XSS)<br>> 3.2.4. Execução Remota de Código<br>> 3.2.5. Vulnerabilidades de Strings de Formatação
<br>> 3.2.6. Autenticação e Autorização Fracas (enumeração,senhas,SIDs)<br>> 3.3. Ataques de negação de serviço<br>> 3.4. Testar em ambiente controlado<br>> 3.5. Usar contra o(s) alvo(s)<br>> 3.6. Confirmar/refutar vulnerabilidade em questão
<br>> 3.7. Documentar resultados<br>> 3.8. Escalada de Privilégios<br>> 3.8.1. Repetir passos anteriores em ambiente local<br>> 3.9. Enumeração posterior<br>> 3.9.1. Quebra offline de senhas
<br>> 3.9.2. Sniffing e análise de tráfego<br>> 3.9.3. Exploração de sessões e senhas através de cookies<br>> 3.9.4. Obtenção de endereços de email<br>> 3.9.5. Identificação de rotas e redes
<br>> 3.9.6. Mapeamento de redes internas<br>> 3.9.7. Repetição das etapas anteriores a partir deste ponto<br>> 3.10. Mantendo Acesso<br>> 3.10.1. Canais secretos<br>>
3.10.2. Backdoors<br>> 3.10.3. rootkits<br>> 3.11. Apagando Rastros<br>> 3.11.1. Escondendo arquivos<br>> 3.11.2. Limpando Logs<br>> 3.11.3. Vencer Verificadores de Integridade
<br>> 3.11.4. Burlar antivirus<br>> 3.12. Segurança Física<br>> 3.12.1. Pontos de rede<br>> 3.12.2. Informações expostas<br>> 3.12.3. Conversas de funcionários<br>>
3.12.4. Janelas, fechaduras e portas de acesso<br>> 3.12.5. Pontos de entrada<br>> 3.12.6. Guardas/Recepcionistas<br>> 3.12.7. Lixo<br>><br>> 4. Finalizando<br>> 4.1. Sumário Executivo
<br>> 4.2. Gerando relatório<br>> 4.3. Limpeza do Sistema<br>><br>><br>> --<br>> Henrique Rabelo de Andrade<br>><br>><br>> --<br>> Henrique Rabelo de Andrade<br>><br>><br>> --<br>> Henrique Rabelo de Andrade
<br></div></div>> _______________________________________________<br>> Rio-pm mailing list<br>> <a href="mailto:Rio-pm@pm.org">Rio-pm@pm.org</a><br>> <a href="http://mail.pm.org/mailman/listinfo/rio-pm" target="_blank">
http://mail.pm.org/mailman/listinfo/rio-pm</a><br>><br>_______________________________________________<br>Rio-pm mailing list<br><a href="mailto:Rio-pm@pm.org">Rio-pm@pm.org</a><br><a href="http://mail.pm.org/mailman/listinfo/rio-pm" target="_blank">
http://mail.pm.org/mailman/listinfo/rio-pm</a><br></blockquote></div><br><br clear="all"><br>-- <br>Henrique Rabelo de Andrade