[Rio-pm] Fwd: Curso PenTest - Clavis Segurança da Informação

breno breno em rio.pm.org
Sexta Dezembro 7 10:18:58 PST 2007


Pô Henrique, o curso não tem nada de Perl (tá, usa alguns programas
feitos em Perl, mas até aí nada), acho nada a ver ficar fazendo
propaganda assim na lista, tanto que não comentei sobre qdo saiu... a
lista é pra ser usada para papos minimamente relacionados a Perl, né?
Se ao menos fosse um curso de Perl... :-)

Galera, desculpem o off-topic... :-(

[]s

-b

On Dec 7, 2007 3:44 PM, Henrique Rabelo de Andrade
<henrique.andrade em uniriotec.br> wrote:
>
>
> Divulgando curso do nosso líder
> =)
>
>
>
>
>
>
> ---------- Forwarded message ----------
>
> Prezados,
>
>       A empresa Clavis Segurança da Informação ( www.clavis.com.br ) tem o
> prazer de anunciar a abertura da primeira turma de sua academia em 2008.
> Nos dias 14 à 18 de janeiro será realizado o curso PEN-TEST (Penetration
> Test - Teste de Invasão).
>
> O Teste de Invasão é o processo de busca e identificação de
> vulnerabilidades de segurança em uma rede, sistema ou ferramenta, bem
> como a extensão em que as mesmas podem ser exploradas por indivíduos
> maliciosos. Ideais para determinar a postura atual de segurança de
> empresas/organizações e identificar problemas potenciais em processos e
> ativos críticos de negócios, os Testes de Invasão funcionam como ataques
> reais, que se utilizam das últimas técnicas e ferramentas adotadas por
> invasores, incluindo Engenharia Social. As técnicas ensinadas durante o
> curso seguem padrões utilizados internacionalmente como ISSAF, NIST
> SP800.42, OSSTMM e OWASP.
>
> Curso PenTest (Penetration test - Teste de Invasão)
> Início: 14 à 18 de Janeiro de 2008
> Carga horária: 20 horas
> Horário: 18hrs às 22hrs
> Número de vagas: 13
> Valor: R$ 960,00 ou 3 X R$ 320,00
>
> Para matrículas efetuadas até 12 de dezembro de 2007 o valor será de  R$
> 768,00, parcelados em até 3X sem juros.
>
> Devido a parceria firmada com o Centro de Treinamento UNIRIOTEC, o curso
> será ministrado na Universidade Federal do Estado do Rio de Janeiro
> (UNIRIO) - Av. Pasteur, 458 - térreo - Prédio da Escola de Informática
> Aplicada - URCA. O local possui segurança e estacionamento gratuito.
>
> Outros cursos estão programados para o primeiro trimestre de 2008, entre
> eles: Forense Computacional e Hardening(Fortalecimento) de Servidores.
> Para maiores informações, acesse a página de nossa Academia
> ( www.clavis.com.br/cursos.htm) ou entre em contato conosco através de
> http://www.clavis.com.br/contato.php.
>
> O curso será ministrado pelo Breno Guimarães de Oliveira, cujo
> mini-currículo pode ser localizado logo abaixo:
>
> Breno Guimarães de Oliveira  é fundador e conselheiro do Grupo de
> Resposta a Incidentes de Segurança da Universidade Federal do Rio de
> Janeiro, e consultor sênior de segurança da Clavis Segurança da
> Informação. É criador do HIDS Labrador e autor de diversos artigos na
> área de metodologias de ataque e defesa de redes e sistemas digitais,
> sendo palestrante em eventos nacionais e internacionais. Já realizou
>  numerosos testes de invasão e hardening em instituições dos setores
> públicos, privados e das forças armadas, e possui mais de 10 anos de
> experiência na área.
>
>
>
> Ementa do curso:
> 1. Planejamento e preparação
> 1.1. Escopo do Teste
>           1.1.1. Objetivo/Propósito
>           1.1.2. Alvos
>           1.1.3. Profundidade
>           1.1.4. Exclusões
> 1.2. Perfil do atacante
>           1.2.1. Tipos de testes
>            1.2.2. Caixa preta, branca ou cinza?
> 1.3. Limitações de Tempo
>           1.3.1. Restrições de Horário
>           1.3.2. Duração do teste
> 1.4. Tratamento de questões especiais
>           1.4.1. Sistema alvo caiu
>           1.4.2. Dados sensíveis encontrados - Quem contactar?
> 1.5. Permissão
>          1.5.1. Por escrito
>          1.5.2. Assinada pelo responsável
> 1.6. Detalhes da Infraestrutura
> 1.7. Acordo de confidencialidade (NDA)
> 1.8. Equipamento e recursos necessários
> 1.9. Relatório de linha do tempo
> 1.10. Acesso a testes anteriores
> 1.11. Inspeção física
>
> 2. Obtenção de Informações
> 2.1. Whois
>           2.1.1. Buscas na Internet
>           2.1.2. Entradas DNS
>           2.1.3. Engenharia Social
>           2.1.4. Trashing (Dumpster Diving)
>           2.1.5. Cópia de Website
> 2.2. Sondagem e mapeamento
>           2.2.1. Busca por hosts vivos
>           2.2.2. Varredura por portas e serviços
>           2.2.3. Mapeamento de perímetro
>           2.2.4. Identificando serviços críticos
>           2.2.5. Fingerprinting de SO's e serviços
>            2.2.6 . Identificando rotas
> 2.3. Identificação de Vulnerabilidades
>           2.3.1. Identificação de Serviços Vulneráveis
>           2.3.2. Varredura por vulnerabilidades
>           2.3.3. Senhas padrão
>            2.3.4 . Correlacionamento de vulnerabilidades
>           2.3.5. Enumeração de vulnerabilidades encontradas
> 2.4. Classificação de vulnerabilidades (estimativa de impacto
> provável)
>           2.4.1. Identificação de circuitos de ataques e cenários para
>                    exploração
>           2.4.2. Caminho de menor resistência
>           2.4.3. Árvores de ataque
>
> 3. Invasão
> 3.1. Quebrando senhas
> 3.2. Ataques a aplicações Web
>           3.2.1. Injeção de SQL
>           3.2.2. Buffer Overflow
>           3.2.3. Cross-site Scripting (XSS)
>           3.2.4. Execução Remota de Código
>           3.2.5. Vulnerabilidades de Strings de Formatação
>           3.2.6. Autenticação e Autorização Fracas (enumeração,senhas,SIDs)
> 3.3. Ataques de negação de serviço
> 3.4. Testar em ambiente controlado
> 3.5. Usar contra o(s) alvo(s)
> 3.6. Confirmar/refutar vulnerabilidade em questão
> 3.7. Documentar resultados
> 3.8. Escalada de Privilégios
>           3.8.1. Repetir passos anteriores em ambiente local
> 3.9. Enumeração posterior
>           3.9.1. Quebra offline de senhas
>           3.9.2. Sniffing e análise de tráfego
>           3.9.3. Exploração de sessões e senhas através de cookies
>           3.9.4. Obtenção de endereços de email
>           3.9.5. Identificação de rotas e redes
>           3.9.6. Mapeamento de redes internas
>           3.9.7. Repetição das etapas anteriores a partir deste ponto
> 3.10. Mantendo Acesso
>           3.10.1. Canais secretos
>           3.10.2. Backdoors
>           3.10.3. rootkits
> 3.11. Apagando Rastros
>           3.11.1. Escondendo arquivos
>           3.11.2. Limpando Logs
>           3.11.3. Vencer Verificadores de Integridade
>           3.11.4. Burlar antivirus
> 3.12. Segurança Física
>           3.12.1. Pontos de rede
>           3.12.2. Informações expostas
>           3.12.3. Conversas de funcionários
>           3.12.4. Janelas, fechaduras e portas de acesso
>           3.12.5. Pontos de entrada
>           3.12.6. Guardas/Recepcionistas
>           3.12.7. Lixo
>
> 4. Finalizando
> 4.1. Sumário Executivo
>  4.2. Gerando relatório
> 4.3. Limpeza do Sistema
>
>
> --
> Henrique Rabelo de Andrade
>
>
> --
> Henrique Rabelo de Andrade
>
>
> --
> Henrique Rabelo de Andrade
> _______________________________________________
> Rio-pm mailing list
> Rio-pm em pm.org
> http://mail.pm.org/mailman/listinfo/rio-pm
>


Mais detalhes sobre a lista de discussão Rio-pm