<div class="gmail_quote"><div><div class="Wj3C7c"><div class="gmail_quote">Divulgando curso do nosso líder<br>=)<br><br><div><div></div><div><br><br><div class="gmail_quote">---------- Forwarded message ----------<br><br>Prezados,
<br><br> &nbsp; &nbsp; &nbsp;A empresa Clavis Segurança da Informação (<a href="http://www.clavis.com.br" target="_blank">
www.clavis.com.br
</a>) tem o<br>prazer de anunciar a abertura da primeira turma de sua academia em 2008.<br>Nos dias 14 à 18 de janeiro será realizado o curso PEN-TEST (Penetration<br>Test - Teste de Invasão).<br><br>O Teste de Invasão é o processo de busca e identificação de
<br>vulnerabilidades de segurança em uma rede, sistema ou ferramenta, bem<br>como a extensão em que as mesmas podem ser exploradas por indivíduos<br>maliciosos. Ideais para determinar a postura atual de segurança de<br>empresas/organizações e identificar problemas potenciais em processos e
<br>ativos críticos de negócios, os Testes de Invasão funcionam como ataques<br>reais, que se utilizam das últimas técnicas e ferramentas adotadas por<br>invasores, incluindo Engenharia Social. As técnicas ensinadas durante o
<br>curso seguem padrões utilizados internacionalmente como ISSAF, NIST<br>SP800.42, OSSTMM e OWASP.<br><br>Curso PenTest (Penetration test - Teste de Invasão)<br>Início: 14 à 18 de Janeiro de 2008<br>Carga horária: 20 horas
<br>Horário: 18hrs às 22hrs<br>Número de vagas: 13<br>Valor: R$ 960,00 ou 3 X R$ 320,00<br><br>Para matrículas efetuadas até 12 de dezembro de 2007 o valor será de &nbsp;R$<br>768,00, parcelados em até 3X sem juros.<br><br>Devido a parceria firmada com o Centro de Treinamento UNIRIOTEC, o curso
<br>será ministrado na Universidade Federal do Estado do Rio de Janeiro<br>(UNIRIO) - Av. Pasteur, 458 - térreo - Prédio da Escola de Informática<br>Aplicada - URCA. O local possui segurança e estacionamento gratuito.<br>


<br>Outros cursos estão programados para o primeiro trimestre de 2008, entre<br>eles: Forense Computacional e Hardening(Fortalecimento) de Servidores.<br>Para maiores informações, acesse a página de nossa Academia<br>(<a href="http://www.clavis.com.br/cursos.htm" target="_blank">


www.clavis.com.br/cursos.htm</a>) ou entre em contato conosco através de<br><a href="http://www.clavis.com.br/contato.php" target="_blank">http://www.clavis.com.br/contato.php</a>.<br><br>O curso será ministrado pelo Breno Guimarães de Oliveira, cujo
<br>mini-currículo pode ser localizado logo abaixo:<br><br>Breno Guimarães de Oliveira &nbsp;é fundador e conselheiro do Grupo de<br>Resposta a Incidentes de Segurança da Universidade Federal do Rio de<br>Janeiro, e consultor sênior de segurança da Clavis Segurança da
<br>Informação. É criador do HIDS Labrador e autor de diversos artigos na<br>área de metodologias de ataque e defesa de redes e sistemas digitais,<br>sendo palestrante em eventos nacionais e internacionais. Já realizou<br>


numerosos testes de invasão e hardening em instituições dos setores<br>públicos, privados e das forças armadas, e possui mais de 10 anos de<br>experiência na área.<br><br><br><br>Ementa do curso:<br>1. Planejamento e preparação
<br>1.1. Escopo do Teste<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.1.1. Objetivo/Propósito<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.1.2. Alvos<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.1.3. Profundidade<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.1.4. Exclusões<br>1.2. Perfil do atacante<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.2.1. Tipos de testes<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;
1.2.2. Caixa preta, branca ou cinza?<br>1.3. Limitações de Tempo<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.3.1. Restrições de Horário<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.3.2. Duração do teste<br>1.4. Tratamento de questões especiais<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.4.1. Sistema alvo caiu
<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.4.2. Dados sensíveis encontrados - Quem contactar?<br>1.5. Permissão<br> &nbsp; &nbsp; &nbsp; &nbsp; 1.5.1. Por escrito<br> &nbsp; &nbsp; &nbsp; &nbsp; 1.5.2. Assinada pelo responsável<br>1.6. Detalhes da Infraestrutura<br>1.7. Acordo de confidencialidade (NDA)
<br>1.8. Equipamento e recursos necessários<br>1.9. Relatório de linha do tempo<br>1.10. Acesso a testes anteriores<br>1.11. Inspeção física<br><br>2. Obtenção de Informações<br>2.1. Whois<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.1.1. Buscas na Internet
<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.1.2. Entradas DNS<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.1.3. Engenharia Social<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.1.4. Trashing (Dumpster Diving)<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.1.5. Cópia de Website<br>2.2. Sondagem e mapeamento<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.2.1. Busca por hosts vivos
<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.2.2. Varredura por portas e serviços<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.2.3. Mapeamento de perímetro<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.2.4. Identificando serviços críticos<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.2.5. Fingerprinting de SO&#39;s e serviços<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;
2.2.6
. Identificando rotas<br>2.3. Identificação de Vulnerabilidades<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.3.1. Identificação de Serviços Vulneráveis<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.3.2. Varredura por vulnerabilidades<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.3.3. Senhas padrão<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;
2.3.4
. Correlacionamento de vulnerabilidades<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.3.5. Enumeração de vulnerabilidades encontradas<br>2.4. Classificação de vulnerabilidades (estimativa de impacto<br>provável)<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.4.1. Identificação de circuitos de ataques e cenários para
<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; exploração<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.4.2. Caminho de menor resistência<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.4.3. Árvores de ataque<br><br>3. Invasão<br>3.1. Quebrando senhas<br>3.2. Ataques a aplicações Web<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.2.1. Injeção de SQL
<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.2.2. Buffer Overflow<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.2.3. Cross-site Scripting (XSS)<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.2.4. Execução Remota de Código<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.2.5. Vulnerabilidades de Strings de Formatação<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.2.6. Autenticação e Autorização Fracas (enumeração,senhas,SIDs)
<br>3.3. Ataques de negação de serviço<br>3.4. Testar em ambiente controlado<br>3.5. Usar contra o(s) alvo(s)<br>3.6. Confirmar/refutar vulnerabilidade em questão<br>3.7. Documentar resultados<br>3.8. Escalada de Privilégios
<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.8.1. Repetir passos anteriores em ambiente local<br>3.9. Enumeração posterior<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.9.1. Quebra offline de senhas<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.9.2. Sniffing e análise de tráfego<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.9.3. Exploração de sessões e senhas através de cookies
<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.9.4. Obtenção de endereços de email<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.9.5. Identificação de rotas e redes<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.9.6. Mapeamento de redes internas<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.9.7. Repetição das etapas anteriores a partir deste ponto
<br>3.10. Mantendo Acesso<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.10.1. Canais secretos<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.10.2. Backdoors<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.10.3. rootkits<br>3.11. Apagando Rastros<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.11.1. Escondendo arquivos<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.11.2. Limpando Logs
<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.11.3. Vencer Verificadores de Integridade<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.11.4. Burlar antivirus<br>3.12. Segurança Física<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.12.1. Pontos de rede<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.12.2. Informações expostas<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.12.3. Conversas de funcionários
<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.12.4. Janelas, fechaduras e portas de acesso<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.12.5. Pontos de entrada<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.12.6. Guardas/Recepcionistas<br> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.12.7. Lixo<br><br>4. Finalizando<br>4.1. Sumário Executivo<br>


4.2. Gerando relatório<br>4.3. Limpeza do Sistema<br><br></div><br></div></div><font color="#888888">-- <br>Henrique Rabelo de Andrade
</font></div><br><br clear="all"><br></div></div><font color="#888888">-- <br>Henrique Rabelo de Andrade
</font></div><br><br clear="all"><br>-- <br>Henrique Rabelo de Andrade