"*" indica campos obrigatórios
SEC467: Engenharia Social para Profissionais de segurança
R$55.000,00
Carga horária:
30 horas
Nível do curso:
Básico
A engenharia social é uma técnica incrivelmente eficaz que tem uma vantagem importante sobre muitos outros ataques – ela permite que adversários ou testadores contornem muitos dos controles tecnológicos em um ambiente, permitindo que atuem como, ou com a ajuda de, um usuário interno confiável. Qualquer organização que emprega humanos está sujeita a riscos. A engenharia […]
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
A engenharia social é uma técnica incrivelmente eficaz que tem uma vantagem importante sobre muitos outros ataques – ela permite que adversários ou testadores contornem muitos dos controles tecnológicos em um ambiente, permitindo que atuem como, ou com a ajuda de, um usuário interno confiável. Qualquer organização que emprega humanos está sujeita a riscos. A engenharia social permite que o adversário alcance uma posição segura em ambientes onde os controles técnicos podem ter dificultado muito essa posição. A engenharia social bem-sucedida utiliza princípios psicológicos e técnicas para medir seu sucesso, gerenciar o risco associado e preparar uma organização para ataques de engenharia social. SEC467: Engenharia Social para Profissionais de Segurança fornece a combinação de conhecimento necessária para adicionar habilidades de engenharia social ao seu portfólio de testes de penetração. O curso fornece ferramentas e técnicas para os testadores identificarem falhas em seus ambientes que são vulneráveis ??a ataques de engenharia social. Os defensores que fizerem este curso observarão ferramentas e técnicas comuns que os capacitarão a preparar respostas e contramedidas dentro de suas organizações. SEC467 abrange os princípios de persuasão e os fundamentos psicológicos necessários para criar ataques eficazes. Em seguida, reforça essas informações com vários exemplos do que funciona, com base nas experiências de criminosos cibernéticos e também dos autores do curso. Você aprenderá como realizar o reconhecimento de alvos usando uma ampla variedade de sites e ferramentas, crie e rastreie campanhas de phishing e desenvolva cargas de mídia que demonstrem efetivamente cenários de comprometimento. Você também aprenderá como conduzir exercícios de pretexto. Vamos encerrar o curso com um divertido exercício Capture-the-Human para colocar em prática o que você aprendeu. Este é o curso perfeito para abrir novas possibilidades de ataque, entender melhor a vulnerabilidade humana em ataques e praticar armadilhas que se provaram em testes repetidas vezes.
Importante! Traga seu próprio sistema configurado de acordo com estas instruções! TODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.Um sistema configurado corretamente é necessário para participar totalmente deste curso. Se você não ler e seguir cuidadosamente estas instruções, provavelmente sairá insatisfeito da aula porque não poderá participar dos exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.Alguns dos exercícios do curso são baseados no Windows, enquanto outros se concentram no Linux. VMware Workstation é necessário para a turma. Se você planeja usar um Macintosh, certifique-se de trazer o VMware Fusion. As VMs Windows e Linux são fornecidas com o curso, portanto, você não precisa fazer nenhuma modificação em sua máquina host fora da instalação do VMware.Sistema operacional do host: versão mais recente do Windows 10, macOS 10.15.x ou posterior ou Linux que também pode instalar e executar os produtos de virtualização VMware descritos abaixo. Nota: Os sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária neste momento e não podem ser usados ??para este curso.Requisitos de hardware do sistemaSistema operacional: Windows, macOS ou LinuxQualquer sistema operacional (Windows, macOS ou Linux) que possa executar VMware Workstation Player/Pro ou VMware Fusion. Aqueles que usam um host Linux devem poder acessar as partições ExFAT usando o kernel apropriado ou os módulos FUSE.8GB RAM NecessárioSão necessários 8 GB de RAM para uma melhor experiência. Para verificar no Windows 10, pressione a tecla Windows + I” para abrir Configurações e clique em Sistema e, em seguida, Sobre. Suas informações de RAM estarão na parte inferior da página. Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em Sobre este Mac .Espaço Livre no Disco Rígido60 GB de espaço GRATUITO no disco rígido são essenciais para hospedar as VMs e os arquivos adicionais que distribuímos. As unidades SSD também são altamente recomendadas, pois permitem que as máquinas virtuais funcionem muito mais rápido do que os discos rígidos mecânicos.Fones de ouvidoVocê precisará de um par de fones de ouvido para ouvir, em sala de aula, o áudio e o vídeo fornecidos com este curso.Requisitos Adicionais de SoftwareVMwareInstale o VMware Player 15, o VMware Fusion 11 ou o VMware Workstation 15. Versões anteriores não funcionarão neste curso. Escolha a versão compatível com seu sistema operacional host. Se você não possui uma cópia licenciada do VMware Workstation ou Fusion, pode baixar uma cópia de avaliação gratuita de 30 dias da VMware. A VMware enviará a você um número de série com limite de tempo se você se registrar para a avaliação em seu site. O VMware Workstation Player é um download gratuito que não precisa de licença comercial, mas tem menos recursos que o Workstation. ISSO É CRÍTICO: outros produtos de virtualização, como Hyper-V e VirtualBox, não são suportados e não funcionarão com o material do curso.Administrador localAlgumas das ferramentas usadas no curso exigirão acesso de administrador local. Isso é absolutamente necessário. Se sua empresa não permitir esse acesso durante o curso, você deve providenciar um sistema diferente.Desativar AntiVírusVocê será solicitado a desativar suas ferramentas antivírus temporariamente para alguns exercícios, portanto, certifique-se de ter as permissões de administrador do antivírus para fazer isso. NÃO planeje apenas matar seu serviço ou processos antivírus, porque a maioria das ferramentas antivírus ainda funciona mesmo quando seus serviços e processos associados foram encerrados. Para muitos clientes gerenciados pela empresa, desabilitar sua ferramenta antivírus pode exigir uma senha diferente da senha da conta do administrador. Por favor, traga essa senha de administrador para sua ferramenta antivírus.
SEC467.1: Fundamentos de Engenharia Social, Recon e PhishingA primeira seção do curso apresenta os principais conceitos de engenharia social, os objetivos da engenharia social e uma infinidade de ferramentas de reconhecimento para ajudar a prepará-lo para campanhas bem-sucedidas. Completamos a seção com exercícios centrados na forma mais popular e escalável de engenharia social: phishing. Cada exercício inclui como executar o ataque, o que funciona e o que não funciona e como relatar o ataque para ajudar a organização a melhorar suas defesas. Exercícios Recon e Profiling: aplicando as ferramentas Rastreamento de cliques: medindo o sucesso da engenharia social SET Site Cloning: Construindo um site de phishing confiável Registro de dados: Construindo portais mais avançados de credenciais e roubo de dado Tópicos Psicologia da Engenharia Social Segmentação e reconhecimento Phishing seguro e convincente Rastreamento de cliques Formulários de phishing segurosSEC467.2: Quedas de mídia e cargas úteis, pretextos, testes físicos e relatóriosA seção dois utiliza os princípios abordados na seção anterior para se concentrar fortemente em cargas úteis para seus ataques de engenharia social. Abordaremos como evitar a detecção, limitar o risco de suas cargas causarem problemas e criar uma carga sob medida que funcione e se pareça com a caixa selecionada. Em seguida, apresentaremos outra habilidade poderosa, o pretexto, e abordaremos como ela pode ser combinada para executar cargas úteis. Terminamos a seção com um exercício Capture-the-Human no qual os alunos podem aplicar suas habilidades recém-descobertas e com uma olhada no que fazer e não fazer em um engajamento.Exercícios Cargas úteis do PowerShell: criando e implantando um backdoor baseado no PowerShell Crie sua própria carga útil: limite o risco, evite a detecção e comprove seu teste de penetração Pretty Payloads: fazendo com que suas cargas tenham a aparência certa Pretexto: Persuadindo seu caminho para os dados Capture the Human: desafio de engenharia social combinadaTópicosUSB e Media DropsConstruindo uma carga útilCliques que funcionamPretexto bem-sucedidoUtilização não autorizada e acesso físicoRelatórios de Engenharia SocialEngenharia social: onde tudo se encaixa Risco do negócio
SEC467 não requer habilidades de teste de penetração anteriores, mas os alunos que possuem essas habilidades serão mais capazes de aplicar o material do curso e aprimorar outras disciplinas de teste de penetração com seu conhecimento recém-adquirido.
Ao final do curso, o (a) aluno (a) será capaz de: Entender os fundamentos psicológicos da engenharia social Executar com sucesso seu primeiro teste de engenharia social em sua empresa ou como consultor Conhecer as estratégias de engenharia social para desenvolver novas variações de ataques ou aumentar sua taxa de caixa Gerenciar alguns dos desafios éticos e de risco associados aos trabalhos de engenharia social Aprimorar outras disciplinas de teste de penetração, entendendo o comportamento humano e como explorá-lo