Segurança

Conteúdo 100% prático e bem fundamentado, com cenários, temas das principais certificações de segurança e estudos de caso.

Este curso prepara o aluno para:

  • Prestar a prova LPI-303 (Security Specialist) entre outras
  • Compreender na prática a investigação em Linux e Windows de cenários pós-fraude
  • Realização de Pen Tests
  • Hardening em servidores Linux
  • Controles e análises complexos de logs

Diferenciais:

  • Focada em certificações
  • Não é teoria conforme outras formações no mercado. É extremamente prática
  • Aborda Linux e Windows
  • Estudos de caso em sala de aula
Inscreva-se já para mais informações!

Cursos

Este curso demonstra na prática como realizar testes de invasão, utilizando um cenário real.

Conteúdo Programático:

  • Introdução a Segurança da Informação
  • O que é segurança da informação
  • Padrões e Normas
  • Princípios básicos
  • Ameaças e Ataques
  • Mecanismos de segurança
  • Serviços de segurança
  • Certificações
  • War Games

  • Ética Hacker
  • A palavra hacker

  • Introdução ao Teste de Invasão
  • Tipos de Pen-Test
  • Anatomia dos Ataques
  • Estágios do Pen-Test
  • Server Side Attacks
  • Client Side Attacks
  • Metodologias existentes
  • Aspectos legais de um Teste de Invasão

  • Escrita de Relatórios
  • Modelo de Relatório

  • Entendendo a Engenharia Social e o No-Tech Hacking
  • Engenharia social baseada em pessoas
  • Engenharia social baseada em computadores
  • Insiders Attacks
  • Roubo de Identidade
  • Phishing Scam
  • URL Obfuscation
  • Dumpster Diving
  • No Tech Hacking
  • Engenharia Social Reversa
  • Contra medidas

  • Arte da busca: Google Hacking
  • O que é Google Hacking
  • Google Cache
  • Operadores avançados
  • Encontrando Web Cam
  • Google Hacking Database
  • Contra medidas

  • Levantamento de Informações e Relacionamentos
  • Footprint
  • Buscando relacionamentos
  • Registro de Domínios
  • Rastreamento de e-mails
  • Fingerprint (ativo e passivo)
  • Capturando banner de aplicações (passiva)
  • Contra medidas

  • Varreduras Ativas, Passivas e Furtivas de Rede
  • Ferramentas NMAP e HPING
  • Varreduras ICMP, TCP, UDP, furtivas e com IP Spoofing
  • Tunelamento
  • Anonymizers
  • Contra medidas

  • Tunelamento
  • Netcat como um canivete suiço
  • Tunelamento com SSH
  • Trojan / Backdoor / Rootkit / Worms
  • Trojan Horse
  • Backdoor
  • Worms
  • Rootkits
  • Netcat e suas funções
  • Keylogger
  • Contra medidas

  • Ignorando Proteções
  • Ignorando IDS
  • Ignorando Firewall
  • Ignorando Honeypots
  • Técnicas anti-forense

  • Técnicas de Força Bruta e como definir boas políticas de senha
  • Técnicas para criação de dicionários
  • Brute Force local
  • John
  • Brute Force em serviços remotos
  • THC-Hydra
  • BruteSSH2
  • Rainbow Tables
  • Recomendações para políticas de senha

  • Elevação de Privilégios Locais
  • Mapeamento do sistema
  • Escolha do alvo
  • Criação de ferramenta
  • Conseguir privilégios administrativos

  • Testando o Sistema
  • Negação de serviço (DoS)
  • Negação de serviço distribuído (DdoS)
  • Sequestro de Sessão
  • Contra medidas

  • Técnicas de Sniffing
  • Técnicas utilizadas por insiders
  • Protocólos vulneráveis
  • Equipamentos vulneráveis
  • Sniffing Passivo e Ativo
  • DNS Spoof e Arp Poisoning
  • MAC Flooding
  • TCPDump
  • Wireshark
  • Contra medidas

  • Vulnerabilidades em aplicações web
  • PHP Injection
  • SQL Injection
  • Cross Site Scripting (XSS)
  • CSRF
  • Insecure Direct Object Reference
  • Falha de Autenticação e gerenciamento de sessão
  • Insecure Cryptographic Storage
  • Failure to Restrict URL Access

  • Exploits
  • Memória
  • Buffer Overflows
  • Shellcode
  • Enumeração de Informações e Serviços
  • Técnicas de enumeração
  • Capturando banner de aplicações (de forma ativa)
  • Mapeando graficamente a rede
  • Contra medidas

  • Ataques a Servidores WEB
  • Tipos de ataques
  • Buscando vulnerabilidades
  • Nikto
  • On-line scanning

  • Metasploit
  • Metasploit Framework
  • Invasão Simples
  • Meterpreter
  • Payload com Meterpreter
  • Keylogging com Meterpreter
  • Sniffing com Meterpreter
  • Explorando falhas de programas
  • Comprometendo uma rede interna externamente
  • Conseguindo Shell
  • Conseguindo Shell Reverso
Após este curso o aluno estará apto a:
  • Se preparar para prova de certificação CEH (Certificação Ethical Hacker);
  • Realizar um teste de invasão;
  • Gerar um relatório de teste de invasão;
  • Compreender as técnicas utilizadas por Hackers para comprometer os sistemas;
Diferenciais deste Curso
  • Curso fundamentado, totalmente prático, o aluno pode aplicar os conhecimentos aprendidos no próximo dia de trabalho.
  • O curso utiliza como guia as melhores normas da área de segurança;
  • O curso não se foca somente em ferramentas, apresentando ao aluno uma base sólida de conceitos para que ele possa trabalhar com qualquer ferramenta;
  • O curso foi elaborado levando em conta as mais conhecidas certificações da área;
  • A 4Linux coloca em sala de aula instrutores que vivem o conteúdo do curso no dia a dia.
  • O aluno poderá copiar a máquina virtual em um pen-drive e levar para casa, bastando ter o VirtualBox instalado (em Windows, Mac ou Linux) para utilizar.
Pré-requisitos
  • Para acompanhar este curso, o aluno deve saber utilizar computadores, inicializar uma máquina virtual com VirtualBox.
  • Leitura básica em Inglês Técnico;
  • Conhecimentos em Sistemas Linux e Windows;
  • Conhecimentos básicos de TCP/IP (sobre o cabeçalho IP, UPD e TCP e sobre como funciona a conexão de serviços TCP e UDP);
  • Compilação de aplicações;
  • Utilização do editor de texto vim ou vi;
  • Utilização de serviços de administração remota.

Este curso demonstra na prática como realizar auditorias e implementar maior segurança em seus servidores Linux.

Conteúdo Programático:

  • Hardening: Configurações de Segurança Pós Instalação
  • TCP Wrappers e OPENSSH
  • Controle de Acesso com PAM

  • Trabalhando com ACLs de File System e Atributos Extendidos
  • Trabalhando graficamente com ACLs
  • getfacl / setfacl
  • getfattr / setfattr

  • Criptografia de Discos
  • dm-crypt com LUKS (Linux Unified Key Setup-on-disk-format)

  • OpenSSL e GPG (GNU Privacy Guard)
  • Geração de Certificado
  • Certificados Auto-Assinado
  • Criação de CA
  • Gerenciamento de Chaves Múltiplas

  • Isolamento de Serviços
  • Configurando as Aplicações em Chroot

  • Utilização do SYSLOG-NG
  • Administração e Monitoramento de logs no sistema
  • Sistema de Log Local e Remoto

  • Processo de Auditoria
  • Nessus

  • VPN – OpenVPN
  • Server – to – Host
  • Server – to - Server
  • HIDS (Host Intrusion Detection System)
  • Puppet
  • Tripwire
  • AIDE
  • OSSEC

  • IDS / IPS
  • Snort
  • Interface de Gerenciamento com AcidBase
  • Snort em Modo Brigde
  • Guardian

  • SElinux
  • Implementação de Regras de Acesso com SELinux
  • Adicionando/Removendo regra por linha de comando
  • setenforce/getenforce
  • fixfiles/setfiles

  • Segurança utilizando Firewalls
  • Manipulando as tabelas Filter e Nat
  • Realizar backups/restore FULL e PARCIAL
  • iptables-save/iptables-restore
Após este curso o aluno estará apto a:
  • Se preparar para prova de certificação LPI 303;
  • Realizar um hardening dos seus servidores;
  • Melhorar a segurança dos seu ambiente de servidores;
  • Entender a importância de estar sempre em compliance com normas de segurança bem como aplicar as devidas correções;
Diferenciais deste Curso
  • Curso fundamentado, totalmente prático, o aluno pode aplicar os conhecimentos aprendidos no próximo dia de trabalho.
  • O curso utiliza como guia as melhores normas da área de segurança;
  • O curso não se foca somente em ferramentas, apresentando ao aluno uma base sólida de conceitos para que ele possa trabalhar com qualquer ferramenta;
  • O curso foi elaborado levando em conta as mais conhecidas certificações da área;
  • A 4Linux coloca em sala de aula instrutores que vivem o conteúdo do curso no dia a dia.
  • O aluno poderá copiar a máquina virtual em um pen-drive e levar para casa, bastando ter o VirtualBox instalado (em Windows, Mac ou Linux) para utilizar.
Pré-requisitos
  • Para acompanhar este curso, o aluno deve saber utilizar computadores, inicializar uma máquina virtual com VirtualBox.
  • Leitura básica em Inglês Técnico;
  • Sólidos conhecimentos em Sistema Linux;
  • Conhecimentos de TCP/IP (sobre o cabeçalho IP, UPD e TCP e conexão de serviços TCP e UDP;
  • Compilação de aplicações;
  • Instalação de pacotes no Linux;
  • Utilização do editor de texto vim ou vi;
  • Servidor SSH com o recurso scp e sftp;

Este curso demonstra na prática as técnicas utilizadas por investigadores e peritos forenses para resolver seus incidentes.

Conteúdo Programático:

  • Computação Forense
  • Introdução e terminologia
  • Estratégias para investigação forense

  • Aquisição de dados
  • Memória mapeada por processos
  • Memória no espaço do usuário
  • Memória no espaço do kernel
  • Outras memórias
  • Mídias USB e ópticas
  • Partições
  • Discos rígidos

  • Investigação de ambientes GNU/Linux
  • Características de segurança entre versões de kernel 2.6 e 3.x
  • Aquisição e análise de dados da memória com dd e /dev/fmem
  • Aquisição de dados de filesystems Ext4 e XFS com dcfldd
  • Análise de dumps com foremost
  • Identificação de binários ELF maliciosos com objdump e gdb

  • Investigação de ambientes Windows
  • Características de segurança entre versões do Windows 7 e 8
  • Aquisição e análise de dados da memória RAM com dd e mdd
  • Aquisição de dados de filesystems FAT-32 e NTFS
  • Análise de dumps com volatility
  • Identificação de binários PE maliciosos
  • Identificação e análise de outros tipos de arquivos
  • Documentos PDF com pdfid.py e pdf-parser.py
  • Imagens com jhead e esteganografia em multimídia com steghide e outguess

  • Análise de tráfego de TCP/IP
  • Sniffing: conceito, funcionamento e filtros com tcpdump
  • Entendendo o modelo OSI com o Wireshark
  • Análise de protocolos de alto nível (HTTP, FTP etc)

  • Anti-forense
  • Objetivo e técnicas
  • Precauções e ações
  • Anti-anti-forense
Após este curso o aluno estará apto a:
  • Se preparar para prova de certificação CHFI;
  • Realizar uma investigação;
  • Conhecer a fundo o S.O. que trabalha;
  • Compreender as técnicas utilizadas por investigadores e peritos para resolver casos envolvendo incidentes;
  • Efetuar uma investigação digital em ambientes GNU/Linux e Windows;
  • Desenvolver técnicas próprias de investigação forense;
  • Assegurar que um ambiente possa ser analisado futuramente em caso de suspeita de comprometimento;
  • Identificar os principais tipos de ataques em sistemas com suspeita de terem sido alvos;
Diferenciais deste Curso
  • Curso fundamentado, totalmente prático, o aluno pode aplicar os conhecimentos aprendidos no próximo dia de trabalho.
  • O curso utiliza como guia as melhores normas da área de segurança;
  • O curso não se foca somente em ferramentas, apresentando ao aluno uma base sólida de conceitos para que ele possa trabalhar com qualquer ferramenta;
  • O curso foi elaborado levando em conta as mais conhecidas certificações da área;
  • A 4Linux coloca em sala de aula instrutores que vivem o conteúdo do curso no dia a dia.
  • O aluno poderá copiar a máquina virtual em um pen-drive e levar para casa, bastando ter o VirtualBox instalado (em Windows, Mac ou Linux) para utilizar.
Pré-requisitos
  • Para acompanhar este curso, o aluno deve saber utilizar computadores, inicializar uma máquina virtual com VirtualBox.
  • Leitura básica em Inglês Técnico;
  • Conhecimentos em Sistemas Linux e Windows
  • Conhecimentos básicos de TCP/IP (sobre o cabeçalho IP, UPD e TCP e sobre como funciona a conexão de serviços TCP e UDP);
  • Compilação de aplicações;
  • Utilização do editor de texto vim ou vi;
  • Utilização de serviços de administração remota.
  • Lógica de programação.
  • Conhecimento em alguma linguagem de programação.

Consultoria e Suporte

Os serviços de consultoria e suporte são ideais para quem precisa da melhor opção open source e mantê-la em operação. Trabalharmos com práticas DevOps atuamos em toda a "pilha" tecnológica de sua solução.

Clique aqui para mais informações!
*O desconto informado nas campanhas 4Linux não são aplicaveis para este serviço.

Tenha a melhor formação de Segurança do Brasil!

Preencha o formulário de interesse em nossos cursos e saiba todos os horários e valores.

Quero me inscrever!

Contato

Rua Vergueiro, 3.057
Vila Mariana - São Paulo, SP
CEP: 04101-300
(11)4770-0244
(11) 96429-0501