"*" indica campos obrigatórios
SEC617: Teste de penetração sem fio e hacking ético (36 CPEs)
R$64.000,00
Carga horária:
36 horas
Nível do curso:
Intermediário
Voucher para prova incluso ?
O SEC617 fornecerá as habilidades necessárias para entender os pontos fortes e fracos da segurança em sistemas sem fio. Neste curso, você aprenderá a avaliar a cacofonia sempre presente das redes Wi-Fi e identificar os pontos de acesso Wi-Fi e os dispositivos clientes que ameaçam sua organização; avaliar, atacar e explorar deficiências em implantações Wi-Fi […]
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
O SEC617 fornecerá as habilidades necessárias para entender os pontos fortes e fracos da segurança em sistemas sem fio. Neste curso, você aprenderá a avaliar a cacofonia sempre presente das redes Wi-Fi e identificar os pontos de acesso Wi-Fi e os dispositivos clientes que ameaçam sua organização; avaliar, atacar e explorar deficiências em implantações Wi-Fi modernas usando a tecnologia WPA2, incluindo redes WPA2-Enterprise sofisticadas; use sua compreensão das muitas fraquezas dos protocolos Wi-Fi e aplique-a aos sistemas sem fio modernos; e identificar e atacar pontos de acesso Wi-Fi e explorar as diferenças comportamentais na forma como os dispositivos cliente verificam, identificam e selecionam pontos de acesso.Quem deve participar do SEC617?Hackers éticos e testadores de penetraçãoEquipe de segurança de redeAdministradores de rede e sistemaEquipes de resposta a incidentesDecisores de política de segurança da informaçãoAuditores técnicosConsultores de segurança da informaçãoEngenheiros de sistemas sem fioDesenvolvedores de sistemas sem fio incorporados
Requisitos do laptopImportante! Configure o seu equipamento de acordo com estas instruções!É necessário um sistema devidamente configurado para participar plenamente deste curso. Se você não ler atentamente e seguir estas instruções, provavelmente sairá da aula insatisfeito porque não poderá participar de exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.Para obter o máximo valor deste curso, os alunos devem trazer seu próprio laptop com uma placa sem fio para que possam se conectar diretamente à rede sem fio do workshop que criaremos. É responsabilidade do aluno certificar-se de que o sistema esteja configurado corretamente com todos os drivers necessários para se conectar à rede.Alguns dos exercícios do curso são baseados no Windows, enquanto outros se concentram no Linux. O VMware Workstation é necessário para a aula. Se você planeja usar um Macintosh, certifique-se de trazer o VMware Fusion, juntamente com uma máquina virtual convidada do Windows.WindowsSistema operacional do host: versão mais recente do Windows 10, macOS 10.15.x ou posterior ou Linux que também pode instalar e executar os produtos de virtualização VMware descritos abaixo. É necessário atualizar totalmente o sistema operacional do host antes da aula para garantir que você tenha os drivers e patches corretos instalados para utilizar os dispositivos USB 3.0 mais recentes. Aqueles que usam um host Linux também devem poder acessar partições exFAT usando o kernel apropriado ou os módulos FUSE. Observação: os sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária neste momento e não podem ser usados ??para este curso.OBSERVAÇÃO IMPORTANTE: Pode ser necessário desativar temporariamente suas ferramentas antivírus para alguns exercícios, portanto, certifique-se de ter as permissões de administrador do antivírus para fazer isso. NÃO planeje apenas matar seu serviço ou processos antivírus, porque a maioria das ferramentas antivírus ainda funciona, mesmo quando seus serviços e processos associados foram encerrados. Para muitos clientes gerenciados por empresas, desabilitar sua ferramenta antivírus pode exigir uma senha diferente da senha da conta do Administrador. Por favor, traga essa senha de administrador para sua ferramenta antivírus.Os clientes Enterprise VPN podem interferir na configuração de rede necessária para participar da aula. Se o seu sistema tiver um cliente VPN corporativo instalado, talvez seja necessário desinstalá-lo para os exercícios em aula.VMwareBaixe e instale VMware Workstation Pro 15.5.x, VMware Player 15.5.x ou Fusion 11.5.x ou versões superiores antes da aula. Se você não possui uma cópia licenciada do VMware Workstation ou Fusion, pode fazer download de uma cópia de avaliação gratuita de 30 dias da VMware. A VMware enviará a você um número de série por tempo limitado se você se registrar para a avaliação em seu site.Outros softwares de virtualização, como VirtualBox e Hyper-V, não são apropriados devido a problemas de compatibilidade e solução de problemas que você pode encontrar durante a aula.VMware Workstation Pro e VMware Player no Windows 10 não são compatíveis com as tecnologias Windows 10 Credential Guard e Device Guard. Desative esses recursos durante a aula, se estiverem ativados em seu sistema, seguindo as instruções neste documento.LinuxVocê não precisa trazer um sistema Linux se planeja usar nossa imagem Linux no VMware. No entanto, você deve trazer o VMware Workstation ou o VMware Fusion conforme descrito acima. A classe não oferece suporte ao Virtual Box, VirtualPC ou outros produtos de virtualização não VMware.Requisitos obrigatórios de hardware do laptop:CPU de 64 bits, 2,0 GHz mínimo ou superiorMínimo de 8 GB de RAM com 16 GB ou superior recomendado60 GB de espaço disponível no disco rígidoCartão Wi-Fi integrado ou externo para uso no WindowsAdaptador Ethernet integrado ou externo para uso no WindowsUma porta USB 2/3 gratuita (os usuários de Mac podem precisar de um adaptador Thunderbolt para USB)Para mais informações sobre os requisitos de hardware e software, clique aquiGIAC Assessing and Auditing Wireless NetworksA certificação GAWN foi desenvolvida para tecnólogos que precisam avaliar a segurança de redes sem fio. A certificação enfoca os diferentes mecanismos de segurança para redes sem fio, as ferramentas e técnicas usadas para avaliar e explorar pontos fracos e as técnicas usadas para analisar redes sem fio. Os alunos não apenas ganharão experiência no uso de ferramentas para avaliar redes sem fio, mas também entenderão como as ferramentas operam e os pontos fracos dos protocolos que avaliam.Atacando criptografia fraca, ataques fuzzing 802.11 e ataques bluetoothPreenchendo a lacuna de ar, DECT, DoS em redes sem fio, ataques RFID de alta frequência e aplicativos RFIDHotspots, ataques RFID de baixa frequência, NFC, ataques SDR práticos e redes não autorizadasSniffing wireless, wireless basics, ataques wireless client, WPA2 e ZigbeePara mais informações sobre a certificação GIAC Assessing and Auditing Wireless Networks, clique aqui
SEC617.1: Coleta e Análise de Dados Wi-FiA primeira seção do curso examina rapidamente as ameaças sem fio e as superfícies de ataque e analisa onde você provavelmente verá sistemas não Wi-Fi implantados em redes modernas. Começamos com uma análise das técnicas de análise fundamental para avaliar redes Wi-Fi, incluindo a identificação e análise de dispositivos não autorizados, e terminamos com um mergulho nas técnicas de teste de penetração remota usando dispositivos Windows 10 e macOS comprometidos para dinamizar.SEC617.2: Técnicas de Ataque e Exploração de Wi-FiDepois de desenvolver as habilidades necessárias para capturar e avaliar a atividade de Wi-Fi, começamos nosso olhar sobre a exploração de Wi-Fi, visando AP e dispositivos clientes. Cobrimos técnicas que se aplicam a qualquer produto Wi-Fi, desde dispositivos de consumo até dispositivos de classe empresarial, com foco na compreensão das deficiências de nível de protocolo que continuarão a ser aplicadas ao longo do curso também em sistemas sem fio não Wi-Fi.SEC617.3: Ataques de Wi-Fi corporativo, DECT e ZigbeeTerminamos nossa análise das técnicas de ataque Wi-Fi com uma análise detalhada da avaliação e exploração de redes WPA2. Começando com redes de consumidor WPA2, investigamos as falhas associadas a redes de chaves pré-compartilhadas e implantações de Wi-Fi Protected Setup (WPS), continuando com uma análise da exploração de redes WPA2 Enterprise usando vários métodos de Extensible Authentication Protocol (EAP).Continuamos a investigar a segurança das redes sem fio no dia 3, mudando para a análise não-Wi-Fi com o objetivo de explorar o padrão mundial de Telefonia sem fio aprimorada digital (DECT) para capturar e exportar conversas de áudio de fones de ouvido e telefones sem fio. Também investigamos a segurança das redes Zigbee e IEEE 802.15.4, analisando falhas criptográficas, falhas de gerenciamento de chaves e uma introdução a ataques de hardware.SEC617.4: Bluetooth e ataques de rádio definidos por softwareA tecnologia Bluetooth é quase tão difundida quanto o Wi-Fi, com ampla adoção em smartphones, rastreadores de fitness, teclado sem fio, relógios inteligentes e muito mais. Neste módulo, abordamos os protocolos Bluetooth Classic, Enhanced Data Rate e Low Energy, incluindo ferramentas e técnicas para avaliar dispositivos de destino quanto a vulnerabilidades.Imediatamente após nossa análise da tecnologia Bluetooth, passamos para a aplicação prática da tecnologia Software Defined Radio (SDR) para identificar, decodificar e avaliar sistemas sem fio proprietários. Investigamos o hardware e o software disponíveis para sistemas SDR e analisamos as ferramentas e técnicas para começar a explorar essa área empolgante de avaliação de segurança sem fio.SEC617.5: RFID, Smart Cards e Hacking NFCNo dia 5, avaliamos a tecnologia RFID em suas múltiplas formas para identificar os riscos associados à perda e rastreamento de privacidade, enquanto também construímos uma compreensão dos sistemas RFID de baixa e alta frequência e NFC. Examinamos a segurança associada a terminais de ponto de venda (PoS) sem contato, incluindo Apple Pay e Google Wallet, e sistemas de acesso de bloqueio de proximidade da HID e de outros fornecedores. Também examinamos técnicas generalizadas para atacar sistemas de cartões inteligentes, incluindo habilidades críticas de análise de dados necessárias para contornar a segurança pretendida de sistemas de cartões inteligentes usados para sistemas de transporte público, locais de shows, aluguel de bicicletas e muito mais.SEC617.6: Capture o evento de sinalizaçãoNo último dia de aula, reuniremos todos os conceitos e tecnologias que abordamos durante a semana em um abrangente evento Capture the Flag. Neste exercício prático, você terá a opção de participar de várias funções: identificar pontos de acesso Wi-Fi não autorizados/não autorizados, atacar redes Wi-Fi ao vivo e gravadas, decodificar sinais sem fio proprietários, explorar deficiências de cartão inteligente e muito mais.Durante este evento de segurança sem fio, você colocará em prática as habilidades que aprendeu para avaliar sistemas e se defender contra invasores, simulando o ambiente realista que você estará preparado para proteger quando voltar ao escritório.
Conhecimento do funcionamento das redes sem fioSistemas operacionais linuxConhecimento de redes de computadoresTCP/IP
Você poderá:Identificar e localize pontos de acesso maliciosos usando ferramentas gratuitas e de baixo custoRealizar um teste de penetração em dispositivos sem fio de baixa potência para identificar o sistema de controle e as vulnerabilidades sem fio relacionadasIdentificar vulnerabilidades e ignore mecanismos de autenticação em redes BluetoothUtilizar ferramentas de captura sem fio para extrair conversas de áudio e tráfego de rede de telefones sem fio DECTImplementar um teste de penetração WPA2 Enterprise para explorar sistemas clientes sem fio vulneráveis ??para coleta de credenciaisUtilizar o Scapy para forçar pacotes personalizados a manipular redes sem fio de novas maneiras, criando rapidamente ferramentas de ataque personalizadas para atender a requisitos específicos de teste de penetraçãoIdentificar ataques Wi-Fi usando rastreamentos de captura de pacotes de rede e ferramentas de análise disponíveis gratuitamenteIdentificar e explorar deficiências na segurança dos sistemas de cartões de proximidadeDecodificar sinais de rádio proprietários usando Rádio Definido por SoftwareMontar um teste de penetração em várias tecnologias sem fio proprietárias ou baseadas em padrões