Hacking ético. Técnicas de ataque e contramedidas - curso RUB 133.990. de Especialista, treinamento, Data: 20 de novembro de 2023.
Miscelânea / / November 29, 2023
O curso fornece materiais detalhados sobre a operação de sistemas e redes de computadores. São consideradas vulnerabilidades típicas de protocolos de rede, sistemas operacionais e aplicativos. São descritas as sequências de vários tipos de ataques a sistemas e redes informáticas e são propostas recomendações para reforçar a segurança dos sistemas e redes informáticas.
Público-alvo deste curso:
Cada participante do curso recebe adicionalmente acesso a um laboratório pré-preparado com computadores rodando sistemas operacionais Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. O laboratório está preparado para todos os trabalhos práticos, incluindo tarefas de hacking de redes sem fio.
O curso mergulha os alunos em um ambiente prático onde eles aprenderão como conduzir o hacking ético. Fornece uma perspectiva completamente diferente sobre a segurança de sistemas e redes de computadores, divulgação de vulnerabilidades, entendendo quais, você pode antecipar as possíveis ações de um hacker e com sucesso resistir.
A pesquisa de laboratório ajudará você a entender:
*Apenas portadores de cartão Platinum ou Diamond podem receber desconto de 10% no curso Ethical Hacking. Técnicas de ataque e contramedidas" em treinamentos presenciais ou online.
Aprenda, passe no exame e torne-se um hacker ético certificado!
Você vai aprender:
usar terminologia básica de segurança;
compreender métodos de hacking, conceitos de hacking, ameaças à segurança da informação e vetores de ataque;
coletar informações, dominar técnicas e metodologia de coleta;
digitalizar computadores e identificar serviços;
evitar invasão de contas;
contornar técnicas de quebra de senha e escalonamento de privilégios em sistemas operacionais;
testar o sistema quanto à penetração;
utilizar técnicas de enumeração;
resistir a ataques a redes sem fio e hackers a servidores web;
distinguir os princípios de funcionamento de Trojans, backdoors, vírus, worms e outros malwares;
aplicar um conjunto de ferramentas de engenharia social e outros métodos de combate a incidentes;
ferramentas próprias de segurança de computação em nuvem;
antecipar possíveis ações de hackers e resistir a elas com sucesso.
Módulo 1. Introdução ao hacking ético (2 ac. h.)
Visão geral da segurança da informação Exemplos e estatísticas de vazamentos de dados Termos básicos de segurança Componentes da segurança da informação
Exemplos e estatísticas de vazamentos de dados
Termos básicos de segurança
Componentes de segurança da informação
Ameaças à segurança da informação e vetores de ataque
Conceitos de Hacking O que é Hacking? Aulas de Hacker Fases de Hacking
O que é hackear?
Aulas de hackers
Fases de hacking
Conceitos de Hacking Ético O que é Hacking Ético? Necessidade de escopo de hacking ético e limitações das habilidades de hacking ético de um hacker ético
O que é hacking ético?
A necessidade de hacking ético
Escopo e limitações do hacking ético
Habilidades éticas de hackers
Gestão de Segurança da Informação
Garantindo a segurança da informação
Programa de gerenciamento de segurança da informação
Arquitetura de segurança da informação empresarial
Zoneamento de rede
Defesa em profundidade
Políticas de segurança da informação
Modelagem de ameaças e gerenciamento de riscos
Gerenciamento de resposta a incidentes
Controles de segurança de rede
Conceitos de teste de penetração
Padrões e leis de segurança da informação
Prática: conceitos de aprendizagem e preparação para laboratório
Módulo 2. Recolha de informação (2 ac. h.)
Conceitos de reconhecimento
Metodologia de coleta de informações usando mecanismos de pesquisa Técnicas avançadas de pesquisa no Google Google Hacking Database (GHDB) Pesquisa VoIP e VPN no GHDB Coleta de dados em mídias sociais informações de um site Coleta de informações de sistemas de e-mail Inteligência competitiva Coleta de dados usando dados de registradores Coleta de dados DNS Coleta de informações de rede Engenharia social para coletar dados
Usando motores de busca
Técnicas avançadas de pesquisa do Google
Banco de dados de hackers do Google (GHDB)
Pesquise VoIP e VPN no GHDB
Coleta de dados de redes sociais
Coleta de informações do site
Coletando informações de sistemas de e-mail
Inteligencia competitiva
Coleta de dados usando dados do registrador
Coleta de dados DNS
Coletando informações de rede
Engenharia social para coleta de dados
Ferramentas de coleta de informações
Contramedidas contra a coleta de informações
Testando a capacidade de coletar informações
Trabalho prático: Aplicação de técnicas de recolha de informação
Módulo 3. Digitalização (2 ac. h.)
Conceitos de digitalização em rede
Ferramentas de digitalização em rede
Técnicas de digitalização em rede
Varredura ICMP
Verificação de conexão TCP
Digitalizando com conexões semiabertas
Digitalizando com sinalizadores TCP inversos
Digitalização de Natal
Varredura ACK
Técnica de digitalização secreta
Varredura UDP
Verificação SSDP
Técnicas para escapar de sistemas de detecção de intrusão
Fragmentação de pacotes
Roteamento de origem
Mascaramento de IP
Falsificação de IP
Usando proxy ao digitalizar
Anonimizadores
Coleção de banners
Construindo diagramas de rede
Trabalho prático: Digitalização de computadores de laboratório e identificação de serviços
Módulo 4. Transferência (2 ac. h.)
Conceitos de enumeração
Técnicas de enumeração
Enumeração NetBIOS
Enumeração SNMP
Enumeração LDAP
Enumeração NTP
Enumeração NFS
Enumeração SMTP
Enumeração DNS
Enumeração IPSec
Transferência VoIP
Enumeração RPC
Enumeração Unix
Medidas anti-transferência
Trabalho prático: Aplicação de técnicas de enumeração
Módulo 5. Análise de vulnerabilidade (1 acadêmico. h.)
Conceitos de avaliação de vulnerabilidade Pesquisa de vulnerabilidade Classificação de vulnerabilidade Tipos de avaliação de vulnerabilidade Ciclo de vida de gerenciamento de vulnerabilidade
Pesquisa de vulnerabilidade
Classificação de vulnerabilidade
Tipos de avaliações de vulnerabilidade
Ciclo de vida de gerenciamento de vulnerabilidades
Soluções de avaliação de vulnerabilidade Abordagens para avaliação de vulnerabilidade Tipos de ferramentas de avaliação de vulnerabilidade Características das soluções Seleção de uma solução de avaliação de vulnerabilidade
Abordagens para avaliar vulnerabilidades
Tipos de ferramentas de avaliação de vulnerabilidades
Características das soluções
Selecionando uma solução de avaliação de vulnerabilidade
Sistemas de avaliação de vulnerabilidade Sistema Comum de Pontuação de Vulnerabilidade (CVSS) Vulnerabilidades e Exposições Comuns (CVE) Banco de Dados Nacional de Vulnerabilidade (NVD) Recursos de Pesquisa de Vulnerabilidade
Sistema comum de pontuação de vulnerabilidade (CVSS)
Vulnerabilidades e exposições comuns (CVE)
Banco de dados nacional de vulnerabilidades (NVD)
Recursos de pesquisa de vulnerabilidade
Ferramentas de avaliação de vulnerabilidade Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automated Vulnerability Detection System)
Qualis
Nesso
GFI LanGuard
Nikto
OpenVAS
Retina CS
SANTO
MBSA (Analisador de segurança de linha de base da Microsoft)
AVDS (sistema automatizado de detecção de vulnerabilidades)
Relatórios de avaliação de vulnerabilidade
Trabalho prático: Usando o Nessus para inventariar vulnerabilidades de computadores de laboratório
Módulo 6. Sistemas de hackers (3 ac. h.)
Arquitetura do sistema operacional
Pontos fracos do sistema operacional
Metodologia de hacking de sistema
Sequência de hacking do sistema
Obtendo acesso ao sistema Princípios de autenticação Tipos de ataques a senhas Ataques não eletrônicos Ativos ataques online Ataques online passivos Ataques offline Ferramentas de quebra de senhas Exploração de vulnerabilidades Estouro de buffer
Princípios de autenticação
Tipos de ataques de senha Ataques não eletrônicos Ataques online ativos Ataques online passivos Ataques offline
Não ataques eletrônicos
Ataques online ativos
Ataques online passivos
Ataques off-line
Ferramentas de quebra de senha
Explorando vulnerabilidades
Estouro de buffer
Escalonamento de privilégios Falsificação de DLL Explorações de escalonamento de privilégios Vulnerabilidades Spectre a Meltdown Avanços adicionais Técnicas para proteção contra escalonamento de privilégios
Falsificação de DLL
Explorações de escalonamento de privilégios
Vulnerabilidades Spectre a Meltdown
Promoção adicional
Métodos para proteção contra escalonamento de privilégios
Suporte ao acesso ao sistema Execução de aplicativos Keyloggers Spyware Rootkits Fluxos de dados alternativos Esteganografia
Executando aplicativos
Registradores de teclas
Spyware
Rootkits
Fluxos de dados alternativos
Esteganografia
Escondendo rastros
Trabalho prático: Aplicação de técnicas de quebra de senhas e escalada de privilégios em sistemas operacionais
Módulo 7. Trojans e outros malwares (4 ac. h.)
Visão geral do malware
Trojans Conceitos de Trojan Como funcionam os Trojans Tipos de Trojans
Conceitos de Trojan
Como funcionam os cavalos de Tróia
Tipos de cavalos de Tróia
Vírus e worms Como funciona um vírus Tipos de vírus Worms de computador
Como funciona o vírus
Tipos de vírus
Vermes de computador
Análise de malware Métodos de detecção de malware
Métodos de detecção de malware
Contramedidas
Ferramentas antimalware
Trabalho prático: Testando a operação de um Trojan shell, um Trojan reverso, um Trojan oculto
Módulo 8. Farejadores (2 ac. h.)
Conceitos de farejamento Como funciona um farejador? Tipos de sniffing Analisadores de protocolo de hardware Porta SPAN
Como funciona um farejador?
Tipos de cheirar
Analisadores de protocolo de hardware
Porta SPAN
Técnicas de detecção ativa Ataques MAC Ataques DHCP Ataques ARP Spoofing Envenenamento de cache DNS
Ataques MAC
Ataques DHCP
Ataques ARP
Falsificação
Envenenamento de cache DNS
Ferramentas de cheirar
Medidas anti-cheiramento
Trabalho prático: Utilização de técnicas de active sniffing para obtenção de dados transmitidos pela rede e solicitações de spoof
Módulo 9. Engenharia social (1 acadêmico. h.)
Conceitos de Engenharia Social
Técnicas de engenharia social Sem usar computadores Usar computadores Usar dispositivos móveis
Sem usar computadores
Usando computadores
Usando dispositivos móveis
Ameaças internas
Representação em redes sociais
Roubo de identidade
Contramedidas contra a engenharia social
Trabalho prático: Usando o kit de ferramentas de engenharia social SET do Kali Linux
Módulo 10. Negação de serviço (1 ac. h.)
Conceitos de negação de serviço
O que é um ataque DDoS
Técnicas de ataque DoS/DDoS Vetores de ataque DoS/DDoS Inundação UDP Inundação ICMP Ping da morte Ataque Smurf Inundação SYN Ataque fragmentado Slowloris Ataques multivetoriais Ataques DRDoS
Vetores de ataques DoS/DDoS
Inundação UDP
Inundação ICMP
Ping da morte
Ataque Smurf
Inundação SYN
Ataque fragmentado
Slowloris
Ataques multivetoriais
Ataques DRDoS
Rede de bots
Exemplo de implementação de ataque DDoS
Ferramentas de ataque DoS
Medidas para combater ataques DoS
Ferramentas de proteção DoS
Trabalho prático: Utilização de técnicas de ataque DoS para desabilitar os serviços de servidores de treinamento.
Módulo 11. Interceptação de sessão (2 ac. h.)
Conceitos de sequestro de sessão
Processo de sequestro de sessão
Tipos de sequestro de sessão
Técnicas de sequestro de sessão Sequestro de camada de aplicação Sniffing Predição de ID Ataque man-in-the-middle Ataque man-in-the-browser Ataques a clientes Cross-site scripting Falsificação de solicitação entre sites Código JavaScript Trojans Reprodução de sessão Fixação de sessão Uso servidores proxy Ataque CRIME Ataque proibido Interceptação em nível de rede Interceptação de TCP/IP Falsificação de IP Falsificação de RST Interceptação cega Intercepção de UDP Falsificação Falsificação de ICMP ARP
Interceptação na camada de aplicação Sniffing Predição de ID Ataque man-in-the-middle Ataque man-in-the-browser Ataques de clientes entre sites scripting Falsificação de solicitação entre sites Código JavaScript Trojans Reprodução de sessão Fixação de sessão Uso de servidores proxy Ataque CRIME Ataque Proibido
Cheirando
Previsão de ID
Homem no ataque intermediário
Homem no ataque ao navegador
Ataques a clientes Cross-site scripting Falsificação de solicitação entre sites Trojans de código JavaScript
Scripting entre sites
Falsificação de solicitação entre sites
Código JavaScript
Troianos
Repetir sessão
Captura de sessão
Usando servidores proxy
Ataque CRIME
Ataque proibido
Interceptação na camada de rede Interceptação de TCP/IP Falsificação de IP Falsificação de RST Interceptação cega Intercepção de UDP Falsificação de ICMP Falsificação de ARP
Interceptação TCP/IP
Falsificação de IP
RST falso
Interceptação cega
Interceptação UDP
Falsificação de ICMP
Falsificação de ARP
Ferramentas de sequestro de sessão
Contramedidas para sequestro de sessão
Trabalho prático: Usando técnicas de sequestro de sessão para obter acesso aos recursos do servidor de treinamento
Módulo 12. Contornando sistemas de detecção de intrusão, firewalls e sistemas de engodo (2 ac. h.)
Conceitos de IDS, Firewalls e Honey Pot
Sistemas IDS, firewall e honey pot
Técnicas de evasão de IDS Adição de dados Ataques DoS Ofuscação Geração de falsos positivos Divisão de sessão Usando fragmentação Unicode Fragmentos sobrepostos Uso de TTL Pacotes RST inválidos Sinalizador de urgência Shellcode polimórfico e ASCII Ataques à camada de aplicação Dessincronização
Adicionando dados
Ataques DoS
Ofuscação
Gerando falsos positivos
Divisão de sessão
Usando Unicode
Fragmentação
Fragmentos sobrepostos
Usando TTL
Pacotes RST inválidos
Bandeira de urgência
Shellcode polimórfico e ASCII
Ataques à camada de aplicação
Dessincronização
Técnicas de desvio de firewall Identificação de firewall Falsificação de endereço IP Roteamento de origem Microfragmentos Uso de IP em URLs Anonimizadores Servidores proxy TunelamentoTúnel ICMPTúnel ACKTúnel HTTPTúnel SSHTúnel DNS Usando sistemas externos Bypass de firewall usando MITM Bypass de firewall Aplicativos da web
Identificação de Firewall
Falsificação de endereço IP
Roteamento de origem
Microfragmentos
Usando IP em URL
Anonimizadores
Servidores proxy
TunelamentoTúnel ICMPTúnel ACKTúnel HTTPTúnel SSHTúnel DNS
Túnel ICMP
Túnel ACK
Túnel HTTP
Túnel SSH
Túnel DNS
Usando sistemas externos
Ignorando o firewall usando MITM
Ignorando firewalls de aplicativos da web
Detectando pote de mel
Ferramentas para ignorar firewall
Sistemas de detecção anti-bypass e firewalls
Trabalho prático: Estudando as possibilidades de evasão dos sistemas de detecção
Módulo 13. Hackeando servidores web (2 ac. h.)
Conceitos de servidor web
Tipos de ataques a servidores web
Metodologia para atacar um servidor web
Ferramentas de hacking de servidor WebMetasploit Framework Crackers de senha
Estrutura Metasploit
Quebradores de senha
Medidas para combater o hacking de servidores web
Gerenciamento de patches
Melhorando a segurança do servidor web
Trabalho prático: Desfiguração de um servidor web de treinamento explorando uma vulnerabilidade usando o Metasploit Framework
Módulo 14. Hackeando aplicações web (4 ac. h.)
Conceitos de aplicativos da Web
Ameaças a aplicativos da web
Classificação dos 10 melhores da OWASP
Metodologia para atacar aplicações web
Ferramentas de hacking de aplicativos da Web
API Web, ganchos e shells
Medidas para combater o hacking de aplicações web
Ferramentas de segurança de aplicativos da Web
Prática: Executando um ataque XSS refletido e armazenado
Módulo 15. Injeção de SQL (2 ac. h.)
Conceitos de injeção SQL
Teste de injeção SQL
Tipos de injeção SQLInjeção baseada em erroSQLINJEÇÃO UNION SQLInjeção cega de SQL
Injeção SQL baseada em erro
Injeção UNION SQL
Injeção cega de SQL
Metodologia de injeção SQL
Exemplos de uso de injeção SQL
Ferramentas para realizar injeções SQL
Escondendo injeção de SQL do IDS
Contramedidas para injeção de SQL
Trabalho prático: Hackeando um servidor web de treinamento usando injeções de SQL
Módulo 16. Hackeando redes sem fio (2 ac. h.)
Conceitos de rede sem fio
Criptografia em redes sem fio
Ameaças às redes sem fio
Metodologia para hackear redes sem fio Detectar dispositivos sem fio Analisar o tráfego da rede sem fio Realizar um ataque a uma rede sem fio Quebrar a criptografia de redes sem fio
Descoberta de dispositivos sem fio
Análise de tráfego sem fio
Realizando um ataque a uma rede sem fio
Quebrando a criptografia sem fio
Ferramentas de hacking de rede sem fio
Ataques ao Bluetooth
Medidas para combater ataques a redes sem fio
Ferramentas de segurança sem fio
Trabalho prático: Encontrar pontos de acesso, detectar, desautenticar, quebrar chaves WEP, WPA, WPA2 e descriptografar o tráfego Wi-Fi
Módulo 17. Hacking de plataformas móveis (1 ac. h.)
Vetores de ataque para plataformas móveis
Hackeando o sistema operacional Android
Técnicas e ferramentas para obter direitos de administrador do Android
Hackeando iOS
Técnicas e ferramentas de jailbreak
Spyware para plataformas móveis
Gerenciamento de dispositivos móveis
Ferramentas e práticas recomendadas para proteger dispositivos móveis
Trabalho prático: Estudando ferramentas para realização de ataques a dispositivos móveis
Módulo 18. Hackeando a Internet das Coisas e Tecnologias Operacionais (1 ac. h.)
Internet das Coisas Conceitos de IoT Ataques de IoT Metodologia de hacking de IoT Ferramentas de hacking de IoT Contramedidas de hacking de IoT
Conceitos de IoT
Ataques de IoT
Metodologia de hackers IoT
Ferramentas de hackers para IoT
Contramedidas contra hackers de IoT
Tecnologias Operacionais Conceitos de TO Ataques a OT Metodologia de Hacking de OT Ferramentas de Hacking de OT Contramedidas para Hacking de OT
Conceitos do AT
Ataques ao AT
Metodologia de hacking OT
Ferramentas de hacking de TO
Contramedidas contra hackers OT
Trabalho prático: Estudando as vulnerabilidades da Internet das Coisas e das tecnologias operacionais
Módulo 19. Computação em nuvem (2 ac. h.)
Introdução à computação em nuvem
Tipos de serviços em nuvem
Tecnologias de contêineres Containerização e máquinas virtuais Dockers e microsserviços O que é Kubernetes Problemas de segurança de contêineres Plataformas de gerenciamento
Conteinerização e máquinas virtuais
Dockers e microsserviços
O que é Kubernetes
Problemas de segurança de contêineres
Plataformas de gerenciamento
Computação sem servidor
Ameaças da computação em nuvem
Ataques em nuvens Interceptação de serviço usando engenharia social Interceptação de sessão usando XSS Ataques em DNS Injeção SQL Ataque de wrapping Interceptação de serviço usando sniffing Interceptação de sessão por meio de sequestro de sessão Ataque de canal lateral Ataques de criptografia Ataques de negação de acesso serviço
Interceptação de serviço usando engenharia social
Sequestro de sessão usando XSS
Ataques DNS
injeção SQL
Ataque envolvente
Interceptando um serviço usando sniffing
Sequestro de sessão via sequestro de sessão
Ataque de canal lateral
Ataques à criptografia
Ataques de negação de serviço
Hackeando tecnologias de nuvem
Segurança na nuvem
Ferramentas de segurança em nuvem
Teste de penetração na nuvem
Trabalho prático: Estudando ataques a nuvens e ferramentas de segurança em nuvem
Módulo 20. Criptografia (2 ac. h.)
Conceitos de criptografia
Algoritmos de criptografia Cifras Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 e RC6 Twofish DSA e esquemas de assinatura Rivest Shamir Adleman (RSA) Diffie-Hellman Funções hash MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Cifras
Padrão de criptografia de dados (DES)
Padrão de criptografia avançado (AES)
RC4, RC5 e RC6
Dois peixes
DSA e esquemas de assinatura
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Funções hashMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Meios criptográficos
Infraestrutura de chave pública
Criptografia de correio
Criptografia de disco
Ferramentas de criptografia de disco
Criptoanálise Métodos de criptoanálise Métodos de cracking de chaves Ataques à criptografia Método de força bruta Usando o paradoxo dos dias nascimentos "Man in the Middle" em esquemas assinados digitalmenteAtaque de canal lateralColisão de hashAtaque DUHKMesas arco-írisAtaque de preenchimento Ataque OracleDROWN
Métodos de criptoanálise
Métodos de quebra de chaves
Ataques à criptografiaMétodo de força brutaUsando o paradoxo do aniversárioMan in the Middle em esquemas com assinatura digitalAtaque de canal lateralColisão de hashAtaque DUHKMesas arco-írisPadding Oracle attackAttack AFOGAR
Método de força bruta
Usando o paradoxo do aniversário
"Man in the middle" em esquemas assinados digitalmente
Ataque de canal lateral
Colisão de hash
Ataque DUHK
tabelas arco-íris
Preenchendo ataque Oracle
Ataque AFOGADO
Ferramentas de criptoanálise
Contramedidas
Trabalho prático: Estudo de algoritmos de criptografia e ferramentas de esteganografia
Módulo 21. Materiais adicionais
Guia para trabalho de laboratório
Uma seleção de sites dedicados ao hacking ético
Execute tarefas adicionais na bancada do laboratório