firebits
(usa Debian)
Enviado em 19/08/2010 - 12:57h
Sobre o curso:
4] Enviado em 09/08/2010 - 06:46h:
Aqui em Fortaleza teve um, pena que nao fui.
http://fanor.educacao.ws/blog/2010/06/22/curso-analista-de-vulnerabilidades-em-sistemas-e-redes/
Você está apto a analisar de forma completa todas as possíveis vulnerabilidades de sua rede?
Nesse curso os segredos serão revelados
Novo curso, nova metodologia:
Invadindo e discutindo, ou seja, primeiro invadimos e depois abrimos discussão sobre as falhas que possibilitaram a invasão.
Publico Alvo:
Pessoal da área de redes e sistemas, estudantes de tecnologia da informação, gerentes de redes, analistas de sistemas, técnicos de redes e usuários avançados.
EMENTAS
Primeira Etapa: Introdução ao TCP/IP
-Internet
-TCP
-UDP
-TCP/UDP
-IP
-ARP
-Utilitários do TCP/IP
Segunda Etapa: Ferramentas para teste de invasão com sistema Windows
- Keyloggers;
- Engenharia Social.
- Identificando o alvo
- Plano de ataque;
- Onde encontrar as informações?;
- Conceituando Testes de Segurança;
- Footprint (fingerprint, banners);
- Trojan horse;
- Técnicas de Varreduras (tcp, udp, icmp);
- Enumeração;
- Bruteforce (técnica clássica e funcional);
- Ataques internos (uso de sniffer, arpspoof, inject);
- Utilização de ferramentas que integram várias técnicas, consideradas (canivete suiço);
- Exploração de Vulnerabilidades Web;
- Explorando falhas em servidores mal configurados;
- Vulnerabilidades locais;
- Intrusão de sistema (escala de privilégio e ataques de "Buffer Overflow");
- Ferramentas automatizadas para Pen-Test.;
- Esteganografia;
- Quebra de proteção
Terceira etapa: BackTrack
- Sobre o BackTrack
- Instalação do BackTrack
- Conhecendo o BackTrack
- Utilizando o BackTrack
Quarta Etapa: Metasploit
- Sobre o Metasploit
- Requerimentos Hardware
- Requerimentos Software
- Interação
- Requisitos para instalação do metasploit em outros sistemas
- Metasploit Via Interface Gráfica
- Metasploit Via Web
- Metasploit Via console
- Processos de Pentest
- Reconhecimento e Levantamento das Informações
- Scaneamento
- Invadindo
- Mantendo Acesso
- Limpando "a casa"
- Reconhecimento
- Port Scanning
- Identificação de serviços
- Scanners
- Usando shell
- Usando Metasploit
- Invadindo
- Criando Payloads
- Criando Handlers
- Engenharia Social
- Social Engineering Toolkit
- Mantendo acesso
- Quem, Como e Quando?
- Limpando "a casa"
- Quem, Como e Quando?
AGENDA CONFIRMADA PARA FORTALEZA.
Primeira Turma: 01 a 03 de Julho de 2010
Segunda Turma: 06 a 09 de Julho de 2010 (manhã)
Terceira Turma: 06 a 09 de Julho de 2010 (noite)
Local: Fanor Campus Dunas
Investimento: R$ 750,00
Inscrições: contato@clubedohacker.com.br
Responsável: Adonel Bezerra
Eu recomendo "NÃO FAÇAM COM O ADONEL", pois é um estelionatário e caloteiro.
Esse conteúdo foi eu que desenvolvi para uma apresentação na UNIP em Manaus-AM, qual eu apresentei lá e ele não me pagou. Forneci o material para ele antecipadamente e depois me deu um cheque sem fundo, qual tenho aqui e posso enviar cópia digitalizada, por email a quem se interessar.
Levantei no SPC e Serasa Experian e ele deve mais de 323.387,09 reais sob antiga empresa chamada S.A C. DOS Santos, no CNPJ 07.768.894/0001-03 conforme pesquisa feita dia 30/04/2010 - 14:08:34 o CNPJ está ativo.
E ele possui outra empresa chamada Clube do Hacker - Serviços de Internet e Treinamento. CNPJ 02.785.684/0001-00
Eu de maneira inocente e me avisaram quando publiquei no BR-Linux.org, uma palestra lá, que ele era estelionatário e caloteiro.
Fiquei sabendo por outros palestrantes, que ele trabalha da seguinte forma:
1 vez ele contrata e paga corretamente. Sempre exige o conteúdo (PDFs, vídeos e outros arquivos do palestrante), modifica o contéudo com o nome dele (isso é plágio)
2 vez e demais dá o calote
Hoje em dia, algumas pessoas tem dívidas, eu concordo, mas poderia ter avisado antes!
Não façam o curso(s) com ele se quiserem perder seu dinheiro.
Tomem cuidado!