"*" indica campos obrigatórios
Preencha o formulário a seguir para efetuar um novo cadastro de acesso ao site ESR.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
"*" indica campos obrigatórios
A área de login está de cara nova!
O novo acesso a área de alunos passará a ser feito por meio do CPF ou e-mail, e será necessário atualizar sua senha de cadastro.
* Para os usuários que acessam via CAFe, não será necessário realizar a troca de senha, o login permanece o mesmo.
Atualize sua senha:
"*" indica campos obrigatórios
R$21.000,00
Carga horária:
12 horas
Nível do curso:
Intermediário
Muitas empresas hoje enfrentam requisitos regulamentares ou de conformidade que exigem testes de penetração regulares e avaliações de vulnerabilidade. Ferramentas e serviços comerciais para realizar tais testes podem ser caros. Embora ferramentas gratuitas realmente sólidas, como o Metasploit, estejam disponíveis, muitos testadores não entendem os conjuntos abrangentes de recursos dessas ferramentas e como aplicá-los em […]
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Muitas empresas hoje enfrentam requisitos regulamentares ou de conformidade que exigem testes de penetração regulares e avaliações de vulnerabilidade. Ferramentas e serviços comerciais para realizar tais testes podem ser caros. Embora ferramentas gratuitas realmente sólidas, como o Metasploit, estejam disponíveis, muitos testadores não entendem os conjuntos abrangentes de recursos dessas ferramentas e como aplicá-los em uma metodologia de teste de nível profissional. O Metasploit foi projetado para ajudar os testadores a confirmar vulnerabilidades usando uma estrutura de código aberto e fácil de usar. Este curso ajudará os alunos a aproveitar ao máximo esta ferramenta gratuita.O SEC580 mostrará aos alunos como aplicar os incríveis recursos do Metasploit Framework em um regime abrangente de teste de penetração e avaliação de vulnerabilidade, e de acordo com uma metodologia completa para a realização de testes eficazes. Os alunos que concluírem o curso terão uma compreensão sólida de como o Metasploit pode se encaixar em seus testes de penetração e atividades de avaliação do dia-a-dia. O curso fornecerá uma compreensão aprofundada do Metasploit Framework muito além de simplesmente mostrar aos participantes como explorar um sistema remoto. A aula abordará exploração, reconhecimento pós-exploração, evasão de antivírus, ataques de spear phishing e o rico conjunto de recursos do Meterpreter, um ambiente de shell personalizado criado especialmente para explorar e analisar falhas de segurança. O curso também abordará muitas das armadilhas que um testador pode encontrar ao usar o Metasploit Framework e como evitá-las ou contorná-las, tornando os testes mais eficientes e seguros.
IMPORTANTE: TRAGA SEU PRÓPRIO LAPTOP CONFIGURADO USANDO ESTAS INSTRUÇÕESTODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.Um sistema configurado corretamente é necessário para participar totalmente deste curso. Se você não ler e seguir cuidadosamente estas instruções, provavelmente sairá insatisfeito da aula porque não poderá participar dos exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.Sistema operacional do host: versão mais recente do Windows 10/11, macOS 10.15.x ou posterior ou Linux que também pode instalar e executar os produtos de virtualização VMware descritos abaixo. Aqueles que usam um host Linux também devem poder acessar partições exFAT usando o kernel apropriado ou módulos FUSE. Nota: Os sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária neste momento e não podem ser usados para este curso.Você também deve ter 8 GB de RAM ou mais para que as duas máquinas virtuais funcionem corretamente na aula.É fundamental que sua CPU e sistema operacional suportem instruções de 64 bits para que nossas máquinas virtuais convidadas de 64 bits sejam executadas em seu laptop.Além de ter hardware compatível com 64 bits, AMD-V, Intel VT-x ou equivalente deve estar habilitado no BIOS/UEFI.Baixe e instale VMware Workstation Pro 15.5.x, VMware Player 15.5.x ou Fusion 11.5.x ou versões superiores antes da aula. Se você não possui uma cópia licenciada do VMware Workstation ou Fusion, pode baixar uma cópia de avaliação gratuita de 30 dias da VMware. A VMware enviará a você um número de série com tempo limitado se você se registrar para a avaliação em seu site.Outros softwares de virtualização, como VirtualBox e Hyper-V, não são apropriados devido a problemas de compatibilidade e solução de problemas que você pode encontrar durante as aulas.O VMware Workstation Pro e o VMware Workstation Player no Windows 10 não são compatíveis com as tecnologias Windows 10 Credential Guard e Device Guard. Desative esses recursos durante a aula, se estiverem ativados em seu sistema, seguindo as instruções deste documento.REQUISITOS OBRIGATÓRIOS DO SISTEMA SEC580: CPU: processador de 2,0+ GHz de 64 bits ou sistema de base superior é obrigatório para esta classe (Importante – leia: um processador de sistema de 64 bits é obrigatório) BIOS/UEFI: VT-x, AMD-V ou equivalente deve ser ativado no BIOS/UEFI RAM: 8 GB (gigabytes) de RAM ou superior é obrigatório para esta classe (Importante – Leia: 8 GB de RAM ou superior é obrigatório) Ethernet sem fio 802.11 B/G/N/AC Disco: 60 Gigabytes de espaço livre em disco Versão mais recente do Windows 10/11, macOS 10.15.x ou posterior ou Linux VMware Workstation Pro 15.5.X+, VMware Player 15.5.X+ ou Fusion 11.5+A mídia do seu curso agora será entregue por download. Os arquivos de mídia da aula podem ser grandes, alguns na faixa de 40 a 50 GB. Você precisa aguardar bastante tempo para que o download seja concluído. As conexões e a velocidade da Internet variam muito e dependem de muitos fatores diferentes. Portanto, não é possível dar uma estimativa do tempo que levará para baixar seus materiais. Inicie os downloads da mídia do curso assim que receber o link. Você precisará da mídia do curso imediatamente no primeiro dia de aula. Esperar até a noite anterior ao início da aula para iniciar o download tem uma grande probabilidade de falha.O SANS começou a fornecer materiais impressos em formato PDF. Além disso, algumas classes estão usando uma pasta de trabalho eletrônica além dos PDFs. O número de aulas usando eWorkbooks crescerá rapidamente. Neste novo ambiente, descobrimos que um segundo monitor e/ou um tablet pode ser útil para manter os materiais de aula visíveis enquanto o instrutor está apresentando ou enquanto você está trabalhando em exercícios de laboratório.
SEÇÃO 1: Metasploit Kung Fu para Corporações Pen Testing A Seção 1 foi projetada para ajudar os participantes a dominar a estrutura de exploração mais usada no planeta e ver como eles podem manejá-la efetivamente em testes de penetração profissionais. Analisamos algumas das capacidades mais poderosas e muitas vezes negligenciadas do Metasploit Framework, usando vários exercícios que tornam este um dos cursos mais práticos já desenvolvidos pela SANS. Nesta primeira seção do curso, você irá do zero à exploração e além mais rápido do que jamais imaginou ser possível. Por exemplo, após este dia de aula, você entenderá os fundamentos de Ruby do Metasploit e como a interação com esses fundamentos otimizará e aprimorará muito suas atividades de teste. Além disso, você entenderá até que ponto pode estender suas atividades de exploração por meio do uso eficaz de alguns dos recursos de última hora do incrível Meterpreter. Por fim, você já se perguntou como pode comprometer um domínio inteiro com um simples acesso ao sistema Windows? Depois desse dia você saberá exatamente como conseguir esse tipo de resultado. Afinal, o shell é apenas o começo. SEÇÃO 2: Metasploit Kung Fu para Corporações Pen TestingNesta segunda seção do curso, construímos sobre os fundamentos profundos do dia 1 para ver como o Metasploit pode ser usado dentro do ecossistema de ferramentas e técnicas de um testador de penetração para atacar sistemas de maneiras novas e criativas. Analisaremos as atividades dos bandidos mais eficazes para ver como eles atacam as empresas por meio de vetores de ataque complexos e muitas vezes não tradicionais, para que possamos modelar seus comportamentos em nossos processos de teste de penetração. Ataques do lado do cliente lançados por e-mail, phishing e ataques de carga útil de documentos são atualmente alguns dos vetores de ataque mais usados. Os bandidos usam essas técnicas porque quase sempre funcionam. O curso mostra aos testadores de penetração como lidar com esses ataques com o objetivo de determinar as implicações comerciais das vulnerabilidades, tudo com o objetivo de melhorar a postura de segurança da organização-alvo.
Este é um curso intermediário então recomenda-se que o aluno tenha conhecimentos sólidos na área de segurança, em especial referente a ataques de redes e aplicações e criação de scripts em Ruby
Ao final do curso, o (a) aluno (a) será capaz de: Utilizar o Metasploit Framework de forma eficiente e segura na execução de testes de penetração. Utilizar o Meterpreter para realizar a comunicação entre alvo e máquina do pentester