"*" indica campos obrigatórios
Preencha o formulário a seguir para efetuar um novo cadastro de acesso ao site ESR.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
"*" indica campos obrigatórios
A área de login está de cara nova!
O novo acesso a área de alunos passará a ser feito por meio do CPF ou e-mail, e será necessário atualizar sua senha de cadastro.
* Para os usuários que acessam via CAFe, não será necessário realizar a troca de senha, o login permanece o mesmo.
Atualize sua senha:
"*" indica campos obrigatórios
R$64.000,00
Carga horária:
36 horas
Nível do curso:
Intermediário
Voucher para prova incluso ?
Como profissional de segurança cibernética, você tem a responsabilidade única de identificar e entender as vulnerabilidades de sua organização e trabalhar diligentemente para mitigá-las antes que os criminosos ataquem. Você está pronto? SEC560, o principal curso SANS para testes de penetração, o equipa totalmente para assumir essa tarefa de frente.No SEC560, você aprenderá como planejar, […]
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Como profissional de segurança cibernética, você tem a responsabilidade única de identificar e entender as vulnerabilidades de sua organização e trabalhar diligentemente para mitigá-las antes que os criminosos ataquem. Você está pronto? SEC560, o principal curso SANS para testes de penetração, o equipa totalmente para assumir essa tarefa de frente.No SEC560, você aprenderá como planejar, preparar e executar um teste de penetração em uma empresa moderna. Usando as mais recentes ferramentas de teste de penetração, você realizará extensos exercícios práticos de laboratório para aprender a metodologia de invasores experientes e praticar suas habilidades. Você poderá então levar para a sua organização o que aprendeu neste curso e aplicá-lo imediatamente.Este curso foi desenvolvido para fortalecer os testadores de penetração e aumentar ainda mais seu conjunto de habilidades. O curso também foi desenvolvido para treinar administradores de sistema, defensores e outros profissionais de segurança para entender a mentalidade e a metodologia de um invasor moderno. Toda organização precisa de pessoal de segurança da informação qualificado que possa encontrar vulnerabilidades e mitigar seus efeitos, e todo este curso foi especialmente desenvolvido para prepará-lo para essa função. Tanto os times ofensivos quanto os defensores têm o mesmo objetivo: manter afastados os verdadeiros bandidos.
TODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.IMPORTANTE – TRAGA SEU PRÓPRIO LAPTOP COM WINDOWSPara obter o máximo de valor deste curso os alunos devem trazer seu próprio laptop para que possam se conectar diretamente à rede criada para este treinamento. É responsabilidade dos alunos garantir que o sistema esteja corretamente configurado com todos os drivers necessários para se conectar a uma rede Ethernet.Alguns dos exercícios do curso são baseados em Windows, enquanto outros se concentram em Linux. O VMware Workstation Player é necessário para a aula. Se você planeja usar um Mac, certifique-se de trazer o VMware Fusion. Nota: Sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária no momento e não podem ser usados para este curso.Requisitos de Espaço em DiscoO curso inclui dois arquivos de imagem VMware: uma Máquina Virtual (VM) do Windows 10 e o Slingshot Linux. Você precisará de pelo menos 60GB livres em seu sistema para estas VMs.VMwareVocê usará o VMware para executar as VMs do Windows 10 e Slingshot Linux simultaneamente ao realizar exercícios durante o curso. As VMs vêm com todas as ferramentas necessárias para completar os exercícios de laboratório.Nós lhe daremos um USB cheio de ferramentas de ataque para experimentar durante o curso e que poderá ser utilizado em análises posteriores. Também forneceremos uma imagem Linux com todas as nossas ferramentas pré-instaladas que roda no VMware.Usuários de Windows e Linux Nativo: Você deve ter o VMware Workstation Player 16 gratuito ou comercial instalado em seu sistema antes de vir para a aula. Você pode baixar o VMware Workstation Player gratuitamente no site oficial.Usuários de Mac: Você precisará do VMware Fusion 12 (ou posterior) ou do gratuito VMware Fusion Player 12 ou posterior instalado em seu Mac antes da aula. Você pode baixar o VMware Fusion Player gratuito aqui.Virtualbox e outros produtos de virtualização: Embora isso possa funcionar no curso, não é oficialmente suportado. Se você optar por usar este software, será responsável por configurar as máquinas virtuais para funcionar no intervalo alvo. Além disso, a instalação de ambos, VMware e Virtualbox, pode às vezes causar problemas de rede. Recomendamos apenas a instalação de uma tecnologia de virtualização.Requisitos Obrigatórios de Hardware do Laptop CPU compatível com x64 de 2,0 GHz no mínimo ou superior 8 GB de RAM no mínimo, com 16 GB ou mais recomendados 50 GB de espaço disponível no disco rígido Qualquer nível de patch é aceitável para o Windows 10Durante o exercício de Capture-the-Flag, você estará se conectando a uma das redes mais hostis do planeta! Seu laptop pode ser atacado. Não armazene dados sensíveis no sistema. A SANS não é responsável pelo seu sistema se alguém no curso atacá-lo no workshop.Ao trazer o equipamento certo e se preparar com antecedência, você pode maximizar o que verá e aprenderá, além de se divertir muito.Se você tiver perguntas adicionais sobre as especificações do laptop, entre em contato com laptop_prep@sans.org.
SEC560.1: Planejamento, Escopo, Reconhecimento e Varredura Abrangentes para Teste de PenetraçãoNesta seção do curso, você desenvolverá as habilidades necessárias para realizar um teste de penetração de alto valor e de melhor qualidade. Vamos aprofundar em como construir uma infraestrutura de teste de penetração que inclui todo o hardware, software, infraestrutura de rede e ferramentas que você precisará para realizar excelentes testes de penetração, com recomendações específicas de baixo custo para seu arsenal. Em seguida, abordaremos a formulação de um escopo de teste de penetração e regras de engajamento que o prepararão para o sucesso, incluindo um exercício de interpretação de papéis. Também vamos aprofundar na parte de reconhecimento de um teste de penetração, abordando as mais recentes ferramentas e técnicas.Esta seção do curso apresenta um exercício prático de laboratório para aprender sobre um ambiente alvo, a organização, rede, infraestrutura e usuários. Esta seção do curso também analisa a tarefa vital de mapear a superfície de ataque do ambiente alvo, criando um inventário abrangente de máquinas, contas e potenciais vulnerabilidades. Vamos analisar algumas das ferramentas de varredura mais úteis disponíveis gratuitamente hoje e rodá-las em vários laboratórios práticos para ajudar a consolidar a maneira mais eficaz de usar cada ferramenta. Vamos abordar técnicas vitais para a redução de falsos positivos, para que você possa focar suas descobertas em resultados significativos e evitar os erros de um falso positivo. E vamos examinar as melhores maneiras de realizar suas varreduras de forma segura e eficiente.SEC560.2: Acesso Inicial, Cargas Úteis e Consciência SituacionalEsta seção do curso inclui ataques de adivinhação de senhas, que são uma maneira comum para testadores de penetração e invasores maliciosos obterem acesso inicial e pivôs através da rede. Esta seção, repleta de ação, conclui com outra maneira comum de obter acesso inicial: a exploração. Discutiremos muitas maneiras pelas quais os exploits são usados para obter acesso ou escalar privilégios, e então examinaremos como esses exploits são adicionados em frameworks como o Metasploit e seu poderoso Meterpreter. Você aprenderá a fundo como aproveitar o Metasploit e o Meterpreter para comprometer ambientes alvo. Depois de explorar com sucesso um ambiente alvo, o teste de penetração se torna ainda mais emocionante à medida que você realiza a pós-exploração, coletando informações de máquinas comprometidas e fazendo a transição para outros sistemas em seu escopo. Nesta seção, discutiremos um estilo comum de teste de penetração moderno, o Assumed Breach, onde o acesso inicial é concedido aos testadores para velocidade e eficiência. Quer os testadores obtenham acesso por si mesmos ou o acesso seja fornecido, eles agora identificam riscos que não são visíveis na superfície. Examinaremos os frameworks C2 e como selecionar o certo para você. Como parte disso, usaremos o Sliver e o Empire e exploraremos suas capacidades para uso em um teste de penetração eficaz. Discutiremos a próxima etapa de um teste de penetração e a consciência situacional tanto no Windows quanto no Linux.SEC560.3: Escalonamento de Privilégios, Persistência e Ataques de SenhaNesta seção, você aprenderá ferramentas e técnicas para realizar ataques de escalonamento de privilégios para obter acesso elevado em hosts comprometidos e continuar saqueando hosts comprometidos para um teste de penetração ainda mais impactante. Parte da pós-exploração inclui a extração de senhas, onde realizaremos a extração de senhas em texto claro com o Mimikatz e a quebra de senhas. Também cobriremos a persistência para ajudá-lo a manter o acesso a hosts comprometidos que sobrevivem a uma reinicialização ou a um logoff do usuário. Você aprenderá ferramentas e técnicas modernas para realizar melhores ataques de quebra que estenderão ou atualizarão seu acesso no ambiente alvo. Daremos uma olhada no poderoso BloodHound para nos permitir mapear caminhos de ataque para chegar a alvos de alto valor. Esta seção conclui com o Responder, uma ferramenta para obter hashes de senha e para retransmissão.SEC560.4: Movimento Lateral e RelatóriosEsta seção do curso foca no movimento através do ambiente alvo. Quando os invasores obtêm acesso a uma rede, eles se movem, então você aprenderá as mesmas técnicas usadas por invasores modernos e testadores de penetração. Você começará executando manualmente técnicas usadas para movimento lateral, depois passará para a automação usando o poderoso conjunto de ferramentas, Impacket, para explorar e abusar de protocolos de rede. Examinaremos a autenticação de rede do Windows e você realizará um ataque pass-the-hash para se mover pela rede sem conhecer a senha da conta comprometida.SEC560.5: Dominação de Domínio e Aniquilação do AzureEsta seção do curso se concentra em estratégias típicas de movimento lateral do AD (Active Directory). Você obterá uma compreensão aprofundada de como o Kerberos funciona e quais são os possíveis vetores de ataque, incluindo ataques Kerberoasting, Golden Ticket e Silver Ticket. Você usará as credenciais encontradas durante o teste de penetração do ambiente alvo para extrair todos os hashes de um Controlador de Domínio comprometido. Cobriremos uma das técnicas mais úteis e novas para escalonamento de privilégios devido a vulnerabilidades nos Serviços de Certificado do Active Directory (AD CS). Com privilégios totais sobre o domínio local, voltaremos nossa atenção para a nuvem e daremos uma olhada nos princípios do Azure e nas estratégias de ataque. A integração do Azure AD com o domínio local oferece opções interessantes de ataque, que serão vinculadas aos ataques de dominação de domínio que vimos anteriormente durante a seção do curso.SEC560.6: Exercício de Teste de Penetração e Capture-the-FlagEsta seção animada representa a culminação do curso de teste de penetração corporativa. Você aplicará todas as habilidades dominadas no curso em um exercício prático abrangente, durante o qual conduzirá um teste de penetração real de um ambiente alvo exemplo. Nós forneceremos o escopo e as regras de engajamento, e você trabalhará para alcançar seu objetivo de determinar se as PII (Personally Identifiable Information) da organização alvo estão em risco. Como etapa final na preparação para a realização de testes de penetração, você fará recomendações sobre a remediação dos riscos que identificar.
Inglês avançado para leitura e participação nas aulas ao vivo;SEC560 é o principal curso de teste de penetração oferecido pelo SANS Institute. Espera-se que os participantes tenham um conhecimento prático de TCP/IP e um conhecimento básico das linhas de comando do Windows e Linux antes de virem para a aula. Embora o SEC560 seja tecnicamente aprofundado, é importante observar que o conhecimento de programação NÃO é necessário para o curso.Cursos que podem ser usados como pré-requisitos para o SEC560: SEC504: Ferramentas, técnicas, explorações e tratamento de incidentes hackers SEC542: Teste de penetração de aplicativos da Web e hacking éticoCursos para dar continuidade aos conhecimentos adquiridos no SEC560: SEC660: Teste Avançado de Penetração, Exploit Writing e Ethical Hacking SEC565: Operações de RedTeam e emulação de adversário SEC542: Teste de penetração de aplicativos da Web e hacking ético SEC588: Teste de penetração na nuvemSEC575: Segurança de Dispositivos Móveis e Hacking Ético
Ao final do curso, o aluno será capaz de: Desenvolver escopos personalizados e regras de engajamento para projetos de teste de penetração para garantir que o trabalho seja focado, bem definido e realizado de maneira segura Conduzir reconhecimento detalhado usando metadados de documentos, motores de busca e outras fontes de informações publicamente disponíveis para construir um entendimento técnico e organizacional do ambiente alvo Utilizar a ferramenta de varredura Nmap para realizar varreduras de rede abrangentes, varreduras de portas, identificação de sistemas operacionais e varredura de versões para desenvolver um mapa dos ambientes alvo Escolher e executar corretamente os scripts do Nmap Scripting Engine para extrair informações detalhadas dos sistemas alvo Analisar a saída de ferramentas de varredura para verificar manualmente as descobertas e realizar a redução de falsos positivos usando Netcat e as ferramentas de criação de pacotes Scapy Utilizar as linhas de comando do Windows e Linux para saquear sistemas alvo em busca de informações vitais que podem promover o progresso geral do teste de penetração, estabelecer pivôs para comprometimento mais profundo e ajudar a determinar os riscos empresariais Configurar a ferramenta de exploração Metasploit para varrer, explorar e então pivotar através de um ambiente alvo em profundidade Realizar ataques Kerberos incluindo ataques Kerberoasting, Golden Ticket e Silver Ticket Usar o Mimikatz para realizar ataques de dominação de domínio, como abuso de Golden Ticket, DCSync e outros Ir de uma posição de rede não autenticada para acesso de domínio autenticado e mapear um caminho de ataque por todo o domínioAtacar o Azure AD e usar sua dominação de domínio para mirar na integração local