Silo - Tips - Curso Pentest Profissional
Silo - Tips - Curso Pentest Profissional
Silo - Tips - Curso Pentest Profissional
Oficial do
Curso Pentest
Profissional
COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
Capítulo 01 – Introdução
• Mercado de Segurança da Informação (Pentest)
• Preparação
• Entender o cliente
• Definir o escopo e limitações
• Janela de testes
• Contato
• Responsabilidades
• Autorização
• Non-Disclosure Agreement ( NDA – Acordo de Confidencialidade
• Modelo de Contrato e Modelo de NDA
Capítulo 02 - Revisão Linux
• Sobre as distribuições
• Principais Comandos
• Trabalhando com usuários
• Trabalhando com rede
• Trabalhando com trafego de redes
• Editores de texto
• Serviços
• Ganhando tempo com (Find, Whereis, Which, Locate, Grep, Awk,
Sed, Cut)
COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
Capítulo 09 – Vulnerability Scanner
• Nessus
• OpenVAS
Capítulo 10 – Buffer Overflow para pentesters
• Entendendo o buffer overflow
• Entendendo o processo de criação de um exploit
• Criando um fuzzing
• Controlando fluxo do programa
• Encontrando o espaço para o shellcode
• Testando badchars
• Criando exploit
• Explorando a falha
• Exploit sem “crashar” a aplicação
Capítulo 11 – Desenvolvimento de exploit
• Explorando aplicação (fixação)
• Explorando outra aplicação com limitações
• Não tenho espaço para o shellcode, e agora?
• Resolvendo o problema de espaço
• Criando exploit
Capítulo 12 – Trabalhando com exploits
• Debugando com GDB no Linux
• Trabalhando com exploits
• Entendendo os perigos e fakes exploits
• Buscando exploits na Web e no Kali
• Trabalhando com exploits públicos
• Personalizando exploits públicos
Capítulo 13 – Metasploit e senhas Linux
• Conhecendo o Metasploit Framework
• Explorando falhas em Windows
• Explorando falhas em Linux
COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
• Dump de senhas Linux
• Entendendo funcionamento de senhas Linux
• Crack de senhas Linux
Capítulo 14 – Senhas Windows, técnicas pós-exploração
• Acessar SSH através de manipulação de chaves
• Entendendo as senhas no Windows
• Dump de senhas Windows
• Crack de senhas Windows
• Pass the hash ( Usar o hash capturado para autenticar na rede)
• Ganhar acesso a um domínio através do Pass the Hash
Capítulo 15 – Trabalhando com senhas
• Key-space brute force
• Gerando uma wordlists
• Personalizando nossas listas
• Brute force em serviços
• Criando um brute force para FTP em python
• Criando um brute force para SSH em python
• Ferramentas para brute fore
• Criando um script para brute force RDP
Capítulo 16 – Engenharia Social e Client Side Attacks
• Entendendo a Engenharia Social
• Exemplos práticos
• Exemplo de ataques do lado do cliente
• Corrigindo exploit público para ataque ao IE8 no Windows 7
• Cliente Side Attack em java e java applets
• Criando paginas falsas sem uso de ferramentas
• Manipulação do hosts
• ARPspoof e DNSspoof
• Usando Social-Engineer Tookit (SET)
• Gerando executáveis indetectáveis
• Juntando executáveis maliciosos em programas originais de forma
indetectável.
COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
Capítulo 17 –Explorando Falhas Web
• Entendendo a diferença entre GET e POST
• Localizando aplicação vulnerável
• Entendendo LFI/RFI e explorando
• Contaminando o log e conseguindo command execution
• Ganhando shell
• Acessando serviços protegidos pelo firewall
• Bypass em SSH e MySQL
• Redirecionamento e tunelamento
Capítulo 18 – Sql Injection
• Ataques Web – SQL Injection
• Entendendo o SQL
• Gerenciando Banco de Dados
• Bypass de autenticação
• Explorando uma aplicação web com SQL Injection sem ferramentas
• Quebra de hash MD5 de várias formas
• Criando um script bash para descobrir MD5
• Subindo shell e ganhando Command Execution
• Entendendo Blind SQL Injection sem uso de ferramentas
• Explorando SQL Injection em postgree
• Subir shell e ganhar Command Execution
• Automatizando com ferramentas
Capítulo 19 – XSS, proxy, Sequestro de sessão
• Usando Burp Suite e dando bypass em aplicações
• Sequestro de sessão
• XSS – Cross Site Scripting
• XSS Reflected
• XSS Stored
• Coletando dados
• Roubo de Cookies
• Escrevendo um script em PHP para roubo de cookies
• Inserindo arquivos maliciosos
• Cross Site Request Forgery
• Command Execution
COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY
Capítulo 20 – Brute force http
• Brute Force HTTP
• Brute Force HTTP usando Burp Suite
• Brute Force HTTP usando Hydra
• Criando um brute force HTTP em Python
Capítulo 21 – Escrita de Relatórios
• Relatório técnico e Sumario Executivo
• Escrevendo Sumario Executivo
• Escrevendo o Relatório Técnico
Capítulo 22 – Ataques Wireless
• Modo Monitor
• Redes Abertas
• SSID Oculto
• Descobrindo SSID Oculto
• Filtro de MAC
• Bypass em filtro de MAC
• Crack WEP
• Crack WEP sem clientes
• Chopchop attack
• Fragmentation Attack
• Crack WPA2
• Ataques ao WPS
Capítulo 23 – Rogue AP/Fake AP
• Rogue AP/Evil Twin
COPYRIGHT @ 2015 – DESEC – INFORMATION SECURITY