Que tal começar 2018 fazendo um ótimo curso gratuito e com certificado? o Curso de Auditoria de Senhas da eSecurity esta disponivel, conheça mais sobre a ementa e o instrutor.
Instrutor: Alan Sanches
Descrição do Treinamento:
Este treinamento foi desenvolvido para profissionais de TI que desejam conhecer com profundidade as técnicas de auditoria e intrusão, em ambientes com senhas. As técnicas apresentadas neste treinamento foram retiradas do curso Advanced Pentest desenvolvido pela eSecurity.
Este treinamento foi desenvolvido para profissionais de TI que desejam conhecer com profundidade as técnicas de auditoria e intrusão, em ambientes com senhas. As técnicas apresentadas neste treinamento foram retiradas do curso Advanced Pentest desenvolvido pela eSecurity.
Este treinamento possui laboratório para treino?
Sim, Durante o treinamento são apresentados vários laboratórios que simulam ambientes reais.
Sim, Durante o treinamento são apresentados vários laboratórios que simulam ambientes reais.
Qual o nível de conhecimento necessário?
Conhecimento básico em Linux. Este treinamento abrange o básico sobre Senhas e Políticas, porém, boa parte dos testes realizados são utilizados a distribuição Kali Linux.
Recomendamos que você faça ou já tenha realizado o curso Introdução à Segurança da Informação (Também gratuito), além de ter noções do uso de Linux.
Conhecimento básico em Linux. Este treinamento abrange o básico sobre Senhas e Políticas, porém, boa parte dos testes realizados são utilizados a distribuição Kali Linux.
Recomendamos que você faça ou já tenha realizado o curso Introdução à Segurança da Informação (Também gratuito), além de ter noções do uso de Linux.
Público Alvo
Profissionais de Tecnologia. O público alvo deste treinamento são profissionais de Tecnologia que possuem o objetivo de investir em Segurança da Informação de nível profissional.
Profissionais de Tecnologia. O público alvo deste treinamento são profissionais de Tecnologia que possuem o objetivo de investir em Segurança da Informação de nível profissional.
Conteúdo Programático
Módulo 01
– Auditando Senhas
– Definição de Senha
– Ataques não eletrônicos
– Ataques Offline
– Cluster
– Modalidades
– Hashes Comunitárias
– Tipos
– Ferramentas
– Ataques Online
– Ferramentas
– Ataques Passivos
– Ferramentas
– Auditando Senhas
– Definição de Senha
– Ataques não eletrônicos
– Ataques Offline
– Cluster
– Modalidades
– Hashes Comunitárias
– Tipos
– Ferramentas
– Ataques Online
– Ferramentas
– Ataques Passivos
– Ferramentas
Módulo 02
– John the Ripper
– Definição
– Métodos
– Opções de uso (–help)
– Exemplos
– Conhecendo Unshadow
– Conhecendo o Johnny
– Opções Avançadas
– John the Ripper
– Definição
– Métodos
– Opções de uso (–help)
– Exemplos
– Conhecendo Unshadow
– Conhecendo o Johnny
– Opções Avançadas
Módulo 03
– Hashcat
– Conhecendo o Hascat
– Entendendo oclHashcat-plus
– Características
– Tipos de Hashes
– Hashesespecíficas
– Modos de ataques
– Performance
– Modos de uso
– Hashcat
– Conhecendo o Hascat
– Entendendo oclHashcat-plus
– Características
– Tipos de Hashes
– Hashesespecíficas
– Modos de ataques
– Performance
– Modos de uso
Módulo 04
– Online Brute Force
– Conceitos
– Alvos
– Ferramentas
– Wordlist com MZTG
– Patator
– Conceito
– Exemplo
– Online Brute Force
– Conceitos
– Alvos
– Ferramentas
– Wordlist com MZTG
– Patator
– Conceito
– Exemplo
Módulo 05
– Online Brute Force
– Objetivo
– Quebrando FTP e SSH com Patator
– Quebrando FTP e SSH com Hydra
– Quebrando FTP e SSH com Medusa
– Quebrando FTP e SSH com Metasploit
– Auditando SMTP
– Ataques à WEB
– Auditando senha de CMS: Joomla
– Auditando senha de CMS: WordPress
– Criando seu próprio laboratório de testes
– Ataques de sessão
– Online Brute Force
– Objetivo
– Quebrando FTP e SSH com Patator
– Quebrando FTP e SSH com Hydra
– Quebrando FTP e SSH com Medusa
– Quebrando FTP e SSH com Metasploit
– Auditando SMTP
– Ataques à WEB
– Auditando senha de CMS: Joomla
– Auditando senha de CMS: WordPress
– Criando seu próprio laboratório de testes
– Ataques de sessão
Módulo 06
– Brute Force
– Falhas de Engenharia Social
– Wordlist personalizado
– Wordlist utilizando redes sociais
– Entendo Rainbow Tables
– Trabalhando com Rainbow Tables
– Entendendo o processo de Salt da Microsoft
– Brute Force
– Falhas de Engenharia Social
– Wordlist personalizado
– Wordlist utilizando redes sociais
– Entendo Rainbow Tables
– Trabalhando com Rainbow Tables
– Entendendo o processo de Salt da Microsoft
Módulo 07
– Brute Force
– Rainbow Tables
– Reduce Function
– Criando sua Rainbow Tables
– Indexando sua RT
– Quebrando Hashes com Rainbow Crack
– Quebrando Hashes com Ophcrack
– Brute Force
– Rainbow Tables
– Reduce Function
– Criando sua Rainbow Tables
– Indexando sua RT
– Quebrando Hashes com Rainbow Crack
– Quebrando Hashes com Ophcrack
Módulo 08
– Auditoria de Senhas:
– Sniffing
– Wireshark
– Conceito
– Filtros
– O protocolo FTP
– O protocolo POP3
– Auditoria de Senhas:
– Sniffing
– Wireshark
– Conceito
– Filtros
– O protocolo FTP
– O protocolo POP3
Módulo 09
– Auditoria de Senhas:
– O protocolo HTTP
– Cookies
– Sequestro de sessão
– Exemplo 1: Usando Sniffing
– Exemplo 2: Usando XSS
– Exemplo 3: Prediction Attack
– Auditoria de Senhas:
– O protocolo HTTP
– Cookies
– Sequestro de sessão
– Exemplo 1: Usando Sniffing
– Exemplo 2: Usando XSS
– Exemplo 3: Prediction Attack
Material Complementar
– Força Bruta
– Password Auditing and Password Filtering to Improve
Network Security
– Private Password Auditing
– Força Bruta
– Password Auditing and Password Filtering to Improve
Network Security
– Private Password Auditing
https://www.esecurity.com.br/cursos/auditoria-de-senhas/
Cadastro: Clique aqui para se cadastrar
NetClass: Assistir as Aulas
Para quem quiser me adicionar é só ir na área Membros e pesquisar: Joas Antonio
Comentários
Postar um comentário