Ementa Dos Cursos _Clavis

Embed Size (px)

Citation preview

  • 7/29/2019 Ementa Dos Cursos _Clavis

    1/8

    Teste de Invaso em Redes e Sistemas

    Ementa do curso:

    1. Planejamento e preparao1.1. Escopo do Teste

    1.1.1. Objetivo/Propsito

    1.1.2. Alvos1.1.3. Profundidade1.1.4. Excluses

    1.2. Perfil do atacante1.2.1. Tipos de testes1.2.2. Caixa preta, branca ou cinza?

    1.3. Limitaes de Tempo1.3.1. Restries de Horrio1.3.2. Durao do teste

    1.4. Tratamento de questes especiais1.4.1. Sistema alvo caiu1.4.2. Dados sensveis encontrados - Quem contactar?

    1.5. Permisso1.5.1. Por escrito1.5.2. Assinada pelo responsvel

    1.6. Detalhes da Infraestrutura1.7. Acordo de confidencialidade (NDA)1.8. Equipamento e recursos necessrios1.9. Relatrio de linha do tempo1.10. Acesso a testes anteriores1.11. Inspeo fsica

    2. Obteno de Informaes2.1. Whois

    2.1.1. Buscas na Internet2.1.2. Entradas DNS2.1.3. Engenharia Social2.1.4. Trashing (Dumpster Diving)2.1.5. Cpia de Website

    2.2. Sondagem e mapeamento2.2.1. Busca por hosts vivos2.2.2. Varredura por portas e servios2.2.3. Mapeamento de permetro2.2.4. Identificando servios crticos2.2.5. Fingerprinting de SO's e servios

    2.2.6. Identificando rotas2.3. Identificao de Vulnerabilidades2.3.1. Identificao de Servios Vulnerveis2.3.2. Varredura por vulnerabilidades2.3.3. Senhas padro2.3.4. Correlacionamento de vulnerabilidades2.3.5. Enumerao de vulnerabilidades encontradas

    2.4. Classificao de vulnerabilidades (estimativa de impacto provvel)2.4.1. Identificao de circuitos de ataques e cenrios para explorao2.4.2. Caminho de menor resistncia2.4.3. rvores de ataque

    3. Invaso3.1. Quebrando senhas3.2. Ataques a aplicaes Web

    3.2.1. Injeo de SQL

  • 7/29/2019 Ementa Dos Cursos _Clavis

    2/8

    3.2.2. Buffer Overflow3.2.3. Cross-site Scripting (XSS)3.2.4. Execuo Remota de Cdigo3.2.5. Vulnerabilidades de Strings de Formatao3.2.6. Autenticao e Autorizao Fracas (enumerao, senhas, SIDs)

    3.3. Ataques de negao de servio3.4. Testar em ambiente controlado

    3.5. Usar contra o(s) alvo(s)3.6. Confirmar/refutar vulnerabilidade em questo3.7. Documentar resultados3.8. Escalada de Privilgios

    3.8.1. Repetir passos anteriores em ambiente local3.9. Enumerao posterior

    3.9.1. Quebra offline de senhas3.9.2. Sniffing e anlise de trfego3.9.3. Explorao de sesses e senhas atravs de cookies3.9.4. Obteno de endereos de email3.9.5. Identificao de rotas e redes3.9.6. Mapeamento de redes internas

    3.9.7. Repetio das etapas anteriores a partir deste ponto3.10. Mantendo Acesso3.10.1. Canais secretos3.10.2. Backdoors3.10.3. Rootkits

    3.11. Apagando Rastros3.11.1. Escondendo arquivos3.11.2. Limpando Logs3.11.3. Vencer Verificadores de Integridade3.11.4. Burlar antivrus

    3.12. Segurana Fsica3.12.1. Pontos de rede

    3.12.2. Informaes expostas3.12.3. Conversas de funcionrios3.12.4. Janelas, fechaduras e portas de acesso3.12.5. Pontos de entrada3.12.6. Guardas/Recepcionistas3.12.7. Lixo

    4. Finalizando4.1. Sumrio Executivo4.2. Gerando relatrio4.3. Limpeza do Sistema

    Auditoria de Segurana em Aplicaes Web

    1. Introduo1.1. Utilizao1.2. Benefcios1.3. Arquitetura

    1.4. Aspectos bsicos de Segurana1.5. Protocolos e Tecnologias1.6. Escopo e metodologia de auditorias

  • 7/29/2019 Ementa Dos Cursos _Clavis

    3/8

    2. Mapeamento2.1. Identificando Infraestrutura2.2. Verses e Configuraes2.3. Identificando load balancers, WAFs etc2.4. Google Hacking2.5. Spidering

    2.6. Cdigo Client-Side2.7. Workflow da aplicao

    3. Identificao de Vulnerabilidades3.1. Exposio de Informao3.2. Configuraes e Manuteno3.3. Autenticao3.4. Gerenciamento de Sesses3.5. Autorizao3.6. Funcionalidades e Lgica3.7. Validao de Dados3.8. Disponibilidade3.9. Web Services3.10. AJAX

    4. Principais Ameaas4.1. Injees4.2. Cross-Site Scripting (XSS)4.3. Quebra de Autenticao / Roubo de Sesso4.4. Referncia direta objetos4.5. Cross-Site Request Forgery (CSRF)

    4.6. Falhas em servios e SOs4.7. Vulnerabilidades Client-Side4.8. Falha na Restrio de Acesso URLs4.9. Captura de trfego

    5. Ferramentas5.1. Reconhecimento

    5.1.1. HTTRACK5.1.2. Httprint5.1.3. Maltego CE

    5.2. Varreduras e Anlises5.2.1. Nikto5.2.2. W3AF5.2.3. Samurai WTF5.2.4. Metasploit5.2.5. Nmap5.2.6. SQLmap5.2.7. SQLbrute5.2.8. SQLninja

    5.3. Proxies

    5.3.1. WebScarab5.3.2. Paros Proxy5.3.3. Burp Suite5.3.4. Rat Proxy

  • 7/29/2019 Ementa Dos Cursos _Clavis

    4/8

    5.4. Firefox Add-ons5.4.1. Greasemonkey5.4.2. Firebug5.4.3. FoxyProxy5.4.4. User Agent Switcher5.4.5. Tamper Data

    5.4.6. DOM Inspector5.4.7. Add N Edit Cookies5.4.8. Firesheep

    5.5. Sniffers5.5.1. TCPdump5.5.2. Wireshark

    Anlise Forense Computacional

    1. Conceitos Bsicos1.1. Breve Histrico1.2. Objetivos1.3. Definies1.4. Casos Conhecidos

    2. Processo Investigativo e Legislao Vigente2.1. Metodologias2.2. Ferramentas e Equipamentos2.3. Apresentao de Resultados

    2.4. Principais Crimes2.5. Legislao Brasileira2.6. Legislao Internacional

    3. Funcionamento e Abstraes de Sistemas de Arquivos3.1. Principais Mdias

    3.1.1. Discos Rgidos (HDs)3.1.2. CDs e DVDs3.1.3. Memrias Flash

    3.2. Particionamento3.3. Journaling3.4. Particularidades

    3.4.1. FAT3.4.2. NTFS3.4.3. EXT

    4. Dados, Informaes e Evidncias4.1. Persistncia dos Dados4.2. Ordem de Volatilidade4.3. Aquisio, Duplicao e Preservao4.4. Recuperao de Arquivos Removidos4.5. Correlao Cronolgica (Linha do Tempo)

    5. Esteganografia5.1. Tipos e Aplicaes5.2. Deteco5.3. Recuperao das Informaes

  • 7/29/2019 Ementa Dos Cursos _Clavis

    5/8

    6. Captura e Anlise de Trfego de Rede

    6.1. Coleta Passiva6.2. Coleta Ativa6.3. Anlise de Logs

    6.3.1. Syslog6.3.2. Sistemas de Deteco de Intruso

    6.3.3. Wireless Access Point6.3.4. Proxies6.3.5. Filtros de Contedo

    6.4. Anlise de Pacotes6.5. Tunelamentos

    7. Anlise de Dispositivos Mveis7.1. Tecnologias e Hardware

    7.1.1. CDMA, GSM7.1.2. Recursos computacionais7.1.3. SIM Card

    7.2. Sistemas

    7.2.1. Windows Mobile7.2.3. BlackBerry7.2.4. Symbian7.2.4. iPhone

    8. Anlise de Artefatos8.1. Anlise Dinmica X Anlise Esttica8.2. Tcnicas de Confinamento8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas8.4. Protees contra Engenharia Reversa

    9. Estudos de caso

    Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:Conhecimentos em sistemas Unix e Windows; Comandos, Ferramentas Administrativas e

    funcionamento internoConhecimentos bsicos de rede TCP/IP; ProtocolosConhecimentos sobre o funcionamento de Sistemas de Arquivos; Particionamento e Abstraes.

    Anlise Forense de Rede

    1. Redes de Computadores1.1. Breve Histrico1.2. Estrutura de Camadas (pilha TCP/IP)1.3. Principais Protocolos de Suporte (camadas de rede e transporte)1.4. Principais Protocolos da Camada de Aplicao

    2. Captura de Pacotes em Redes de Computadores2.1. Identificao de Ponto de Captura (instalao do "Grampo Digital")2.2. Funcionamento do "Grampo Digital": Modo Promscuo x Modo Monitor2.3. Captura em Redes Cabeadas e Sem Fio (Wireless)2.4. Formatos de Captura: Texto Pleno / Padro PCAP

    2.5. Otimizando a Captura com Aplicao de Filtros/Parmetros Adequados

    3. Anlise de Pacotes em Redes de Computadores3.1. Caractersticas de comunicao (identificao de trfego)

  • 7/29/2019 Ementa Dos Cursos _Clavis

    6/8

    3.2. Principais Ferramentas de Anlise de Trfego de Rede3.3. Utilizao de Filtros e Tcnicas para Reconstruo de Sesses3.4. Protocolos Inseguros (recuperao de informaes crticas)3.5. Recuperao de Arquivos Trafegados em Rede

    4. Criptografia Aplicada aos Protocolos de Rede4.1. Alternativas aos Protocolos Tradicionais Vulnerveis Captura

    4.2. Criptografia na Associao s Redes sem Fio (WEP/WPA)4.3. Tcnicas de Quebra de Criptografia WEP/WPA

    5. Frameworks para Anlise Forense em Redes de Computadores 5.1. Captura, Anlise e Recuperao de Dados com Wireshark5.2. Captura, Anlise e Recuperao de Dados com Xplico

    6. Estudos de caso

    Teste de Invaso em Redes Sem Fio

    1. Introduo1.1. Conceituao de redes sem fio1.2. Tipos de redes sem fio1.3. Padres atuais1.4. Caractersticas das redes Wi-Fi1.5. Modo promiscuo X Modo Monitor

    2. Ferramentas atuais2.1. Ferramentas para anlise2.2. Identificao de redes2.3. Quebra de WEP2.4. Quebra de WPA(2)-PSK2.5. Gerao e uso de rainbow tables

    3. Principais vulnerabilidades3.1. Configuraes de fbrica3.2. Fragilidades nas configuraes3.3. Anlise e identificao de Acess Points3.4. Subverso dos mtodos de proteo simples

    3.4.1 Canais incomuns3.4.2 ESSID escondido

    3.4.3 Filtro por MAC (DoS)

    4. Ataques ao protocolo WEP4.1. Identificao de redes4.2. Ferramentas de captura de trfego4.3. Injeo de pacotes4.4. Ataques de desautenticao4.5. Ataques a redes com baixo trfego4.6. Ataque cafe-latte4.7. Decifrando trfego WEP

    5. Ataques ao protocolo WPA(2)-PSK

    5.1. Identificao de redes5.2. Ferramentas de captura de trfego5.3. Ataques de desautenticao5.4. Identificao de pacotes explorveis

  • 7/29/2019 Ementa Dos Cursos _Clavis

    7/8

    5.5. Gerao e uso de dicionrios5.6. Acelarao de ataques de fora bruta

    6. Ataques especficos6.1. Ataques ao protocolo WPS6.2. Outros ataques

    Proteo de Permetro de Redes com Software Livre

    1. Reviso redes1.1 Portas lgicas Instalando os Plugins do Nagios1.2 Camadas OSI e TCP/IP1.3 Servios: ftp, http, ssh, smtp, sql1.4 Anlise de Trfego: tcpdump1.5 Perifricos: hub, switch, gateway, roteador

    2. Firewall de borda

    2.1 Nveis de atuao2.2 O Firewall IPTables/NetFilter2.3 Manipulando Tabelas e Cadeias2.4 Criando Regras2.5 Redirecionamento de pacotes2.6 Mdulos do iptables

    3. Sistemas de controle de contedo web3.1 Conceitos bsicos3.2 Configurao bsica do Squid3.3 Gerenciando o Squid3.4 Lista de Controle de Acesso3.5 Whitelists x Blacklists

    4. Sistemas de deteco e preveno de intruso4.1 Caratersticas e Instalao4.2 Configurao4.3 Definindo regras4.4 Inicializando e testando o Snort

    5. Sistemas de gerenciamento de logs centralizado5.1 Caractersticas do RSyslog

    5.2 Instalao e configurao do RSyslog5.3 Estrutura Servidor e Cliente5.4 Gerenciamento dos logs

    6. Sistemas de monitoramento de redes6.1 Conceitos e Definies6.2 Caractersticas e Instalao6.3 Instalando os Plugins do Nagios6.4 Configurando o Apache6.5 Configurando o Nagios

    7. Conexo segura com Redes Virtuais Privadas

    7.1 Conceitos e Definies7.2 Tipos de VPN7.3 Modos de Operao7.4 Public Key Infrastructure X Chave Esttica

  • 7/29/2019 Ementa Dos Cursos _Clavis

    8/8

    7.5 Instalando e configurando o servidor OpenVPN7.6 Instalando e configurando o Cliente OpenVPN7.7 Testando a conectividade

    Metasploit Framework

    1. Introduo1.1. Objetivo1.2. Arquitetura1.3. Interfaces

    2. Ambiente de Teste2.1. Sistemas2.2. Aplicaes

    3. Utilizao3.1. msfconsole3.2. Exploits3.3. Payloads3.4. Meterpreter

    4. Varreduras4.1. Utilizando BDs4.2. Port Scanning4.3. Identificao de Servios4.4. Captura de Senhas4.5. SNMP Sweeping4.6. Identificao de Vulnerabilidades

    5. Mantendo Acesso5.1. Keylogging5.2. Meterpreter Persistente5.3. Backdoor

    6. Mdulos Auxiliares6.1. Desenvolvendo Exploits