tem o líder ministrando o curso, ué...<br><br>eu achei legal divulgar na lista, mas foi mal se incomodou....<br><br>[]s<br>Henrique.<br><br><br><br><br><div class="gmail_quote">On Dec 7, 2007 4:18 PM, breno &lt;<a href="mailto:breno@rio.pm.org">
breno@rio.pm.org</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Pô Henrique, o curso não tem nada de Perl (tá, usa alguns programas
<br>feitos em Perl, mas até aí nada), acho nada a ver ficar fazendo<br>propaganda assim na lista, tanto que não comentei sobre qdo saiu... a<br>lista é pra ser usada para papos minimamente relacionados a Perl, né?<br>Se ao menos fosse um curso de Perl... :-)
<br><br>Galera, desculpem o off-topic... :-(<br><br>[]s<br><br>-b<br><br>On Dec 7, 2007 3:44 PM, Henrique Rabelo de Andrade<br><div><div></div><div class="Wj3C7c">&lt;<a href="mailto:henrique.andrade@uniriotec.br">henrique.andrade@uniriotec.br
</a>&gt; wrote:<br>&gt;<br>&gt;<br>&gt; Divulgando curso do nosso líder<br>&gt; =)<br>&gt;<br>&gt;<br>&gt;<br>&gt;<br>&gt;<br>&gt;<br>&gt; ---------- Forwarded message ----------<br>&gt;<br>&gt; Prezados,<br>&gt;<br>&gt; &nbsp; &nbsp; &nbsp; A empresa Clavis Segurança da Informação ( 
<a href="http://www.clavis.com.br" target="_blank">www.clavis.com.br</a> ) tem o<br>&gt; prazer de anunciar a abertura da primeira turma de sua academia em 2008.<br>&gt; Nos dias 14 à 18 de janeiro será realizado o curso PEN-TEST (Penetration
<br>&gt; Test - Teste de Invasão).<br>&gt;<br>&gt; O Teste de Invasão é o processo de busca e identificação de<br>&gt; vulnerabilidades de segurança em uma rede, sistema ou ferramenta, bem<br>&gt; como a extensão em que as mesmas podem ser exploradas por indivíduos
<br>&gt; maliciosos. Ideais para determinar a postura atual de segurança de<br>&gt; empresas/organizações e identificar problemas potenciais em processos e<br>&gt; ativos críticos de negócios, os Testes de Invasão funcionam como ataques
<br>&gt; reais, que se utilizam das últimas técnicas e ferramentas adotadas por<br>&gt; invasores, incluindo Engenharia Social. As técnicas ensinadas durante o<br>&gt; curso seguem padrões utilizados internacionalmente como ISSAF, NIST
<br>&gt; SP800.42, OSSTMM e OWASP.<br>&gt;<br>&gt; Curso PenTest (Penetration test - Teste de Invasão)<br>&gt; Início: 14 à 18 de Janeiro de 2008<br>&gt; Carga horária: 20 horas<br>&gt; Horário: 18hrs às 22hrs<br>&gt; Número de vagas: 13
<br>&gt; Valor: R$ 960,00 ou 3 X R$ 320,00<br>&gt;<br>&gt; Para matrículas efetuadas até 12 de dezembro de 2007 o valor será de &nbsp;R$<br>&gt; 768,00, parcelados em até 3X sem juros.<br>&gt;<br>&gt; Devido a parceria firmada com o Centro de Treinamento UNIRIOTEC, o curso
<br>&gt; será ministrado na Universidade Federal do Estado do Rio de Janeiro<br>&gt; (UNIRIO) - Av. Pasteur, 458 - térreo - Prédio da Escola de Informática<br>&gt; Aplicada - URCA. O local possui segurança e estacionamento gratuito.
<br>&gt;<br>&gt; Outros cursos estão programados para o primeiro trimestre de 2008, entre<br>&gt; eles: Forense Computacional e Hardening(Fortalecimento) de Servidores.<br>&gt; Para maiores informações, acesse a página de nossa Academia
<br>&gt; ( <a href="http://www.clavis.com.br/cursos.htm" target="_blank">www.clavis.com.br/cursos.htm</a>) ou entre em contato conosco através de<br>&gt; <a href="http://www.clavis.com.br/contato.php" target="_blank">http://www.clavis.com.br/contato.php
</a>.<br>&gt;<br>&gt; O curso será ministrado pelo Breno Guimarães de Oliveira, cujo<br>&gt; mini-currículo pode ser localizado logo abaixo:<br>&gt;<br>&gt; Breno Guimarães de Oliveira &nbsp;é fundador e conselheiro do Grupo de
<br>&gt; Resposta a Incidentes de Segurança da Universidade Federal do Rio de<br>&gt; Janeiro, e consultor sênior de segurança da Clavis Segurança da<br>&gt; Informação. É criador do HIDS Labrador e autor de diversos artigos na
<br>&gt; área de metodologias de ataque e defesa de redes e sistemas digitais,<br>&gt; sendo palestrante em eventos nacionais e internacionais. Já realizou<br>&gt; &nbsp;numerosos testes de invasão e hardening em instituições dos setores
<br>&gt; públicos, privados e das forças armadas, e possui mais de 10 anos de<br>&gt; experiência na área.<br>&gt;<br>&gt;<br>&gt;<br>&gt; Ementa do curso:<br>&gt; 1. Planejamento e preparação<br>&gt; 1.1. Escopo do Teste
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.1.1. Objetivo/Propósito<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.1.2. Alvos<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.1.3. Profundidade<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.1.4. Exclusões<br>&gt; 1.2. Perfil do atacante<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.2.1. Tipos de testes
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.2.2. Caixa preta, branca ou cinza?<br>&gt; 1.3. Limitações de Tempo<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.3.1. Restrições de Horário<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.3.2. Duração do teste<br>&gt; 1.4. Tratamento de questões especiais
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.4.1. Sistema alvo caiu<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.4.2. Dados sensíveis encontrados - Quem contactar?<br>&gt; 1.5. Permissão<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.5.1. Por escrito<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.5.2. Assinada pelo responsável
<br>&gt; 1.6. Detalhes da Infraestrutura<br>&gt; 1.7. Acordo de confidencialidade (NDA)<br>&gt; 1.8. Equipamento e recursos necessários<br>&gt; 1.9. Relatório de linha do tempo<br>&gt; 1.10. Acesso a testes anteriores<br>
&gt; 1.11. Inspeção física<br>&gt;<br>&gt; 2. Obtenção de Informações<br>&gt; 2.1. Whois<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.1.1. Buscas na Internet<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.1.2. Entradas DNS<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.1.3. Engenharia Social<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 
2.1.4. Trashing (Dumpster Diving)<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.1.5. Cópia de Website<br>&gt; 2.2. Sondagem e mapeamento<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.2.1. Busca por hosts vivos<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.2.2. Varredura por portas e serviços<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 
2.2.3. Mapeamento de perímetro<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.2.4. Identificando serviços críticos<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.2.5. Fingerprinting de SO&#39;s e serviços<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.2.6 . Identificando rotas<br>&gt; 2.3. Identificação de Vulnerabilidades
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.3.1. Identificação de Serviços Vulneráveis<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.3.2. Varredura por vulnerabilidades<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.3.3. Senhas padrão<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.3.4 . Correlacionamento de vulnerabilidades
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.3.5. Enumeração de vulnerabilidades encontradas<br>&gt; 2.4. Classificação de vulnerabilidades (estimativa de impacto<br>&gt; provável)<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.4.1. Identificação de circuitos de ataques e cenários para
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;exploração<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.4.2. Caminho de menor resistência<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.4.3. Árvores de ataque<br>&gt;<br>&gt; 3. Invasão<br>&gt; 3.1. Quebrando senhas<br>&gt; 3.2. Ataques a aplicações Web
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.2.1. Injeção de SQL<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.2.2. Buffer Overflow<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.2.3. Cross-site Scripting (XSS)<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.2.4. Execução Remota de Código<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.2.5. Vulnerabilidades de Strings de Formatação
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.2.6. Autenticação e Autorização Fracas (enumeração,senhas,SIDs)<br>&gt; 3.3. Ataques de negação de serviço<br>&gt; 3.4. Testar em ambiente controlado<br>&gt; 3.5. Usar contra o(s) alvo(s)<br>&gt; 3.6. Confirmar/refutar vulnerabilidade em questão
<br>&gt; 3.7. Documentar resultados<br>&gt; 3.8. Escalada de Privilégios<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.8.1. Repetir passos anteriores em ambiente local<br>&gt; 3.9. Enumeração posterior<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.9.1. Quebra offline de senhas
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.9.2. Sniffing e análise de tráfego<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.9.3. Exploração de sessões e senhas através de cookies<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.9.4. Obtenção de endereços de email<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.9.5. Identificação de rotas e redes
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.9.6. Mapeamento de redes internas<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.9.7. Repetição das etapas anteriores a partir deste ponto<br>&gt; 3.10. Mantendo Acesso<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.10.1. Canais secretos<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 
3.10.2. Backdoors<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.10.3. rootkits<br>&gt; 3.11. Apagando Rastros<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.11.1. Escondendo arquivos<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.11.2. Limpando Logs<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.11.3. Vencer Verificadores de Integridade
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.11.4. Burlar antivirus<br>&gt; 3.12. Segurança Física<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.12.1. Pontos de rede<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.12.2. Informações expostas<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.12.3. Conversas de funcionários<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 
3.12.4. Janelas, fechaduras e portas de acesso<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.12.5. Pontos de entrada<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.12.6. Guardas/Recepcionistas<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 3.12.7. Lixo<br>&gt;<br>&gt; 4. Finalizando<br>&gt; 4.1. Sumário Executivo
<br>&gt; &nbsp;4.2. Gerando relatório<br>&gt; 4.3. Limpeza do Sistema<br>&gt;<br>&gt;<br>&gt; --<br>&gt; Henrique Rabelo de Andrade<br>&gt;<br>&gt;<br>&gt; --<br>&gt; Henrique Rabelo de Andrade<br>&gt;<br>&gt;<br>&gt; --<br>&gt; Henrique Rabelo de Andrade
<br></div></div>&gt; _______________________________________________<br>&gt; Rio-pm mailing list<br>&gt; <a href="mailto:Rio-pm@pm.org">Rio-pm@pm.org</a><br>&gt; <a href="http://mail.pm.org/mailman/listinfo/rio-pm" target="_blank">
http://mail.pm.org/mailman/listinfo/rio-pm</a><br>&gt;<br>_______________________________________________<br>Rio-pm mailing list<br><a href="mailto:Rio-pm@pm.org">Rio-pm@pm.org</a><br><a href="http://mail.pm.org/mailman/listinfo/rio-pm" target="_blank">
http://mail.pm.org/mailman/listinfo/rio-pm</a><br></blockquote></div><br><br clear="all"><br>-- <br>Henrique Rabelo de Andrade