Visão Geral do Curso
A segurança continua a ser um dos temas mais quentes nas TI e noutros sectores. Parece que todas as semanas surgem notícias de uma nova violação da privacidade ou da segurança. À medida que as organizações se esforçam para se protegerem a si próprias e aos seus clientes, a capacidade de realizar testes de penetração é um conjunto de competências emergentes que se está a tornar cada vez mais valioso para as organizações que procuram proteção, e cada vez mais lucrativo para aqueles que possuem estas competências. Neste curso, serão apresentados alguns conceitos e metodologias gerais relacionados com os testes de penetração, e trabalhará num teste de penetração simulado para uma empresa fictícia.
Este curso também irá prepará-lo para o exame de certificação CompTIA PenTest+ PT0-002.
Este curso também irá prepará-lo para o exame de certificação CompTIA PenTest+ PT0-002.
Objectivos do Curso
Após a conclusão do curso, os participantes serão capazes de:
- Planear e definir o âmbito dos testes de penetração.
- Conduzir reconhecimento passivo.
- Efetuar testes não técnicos para recolher informações.
- Conduzir reconhecimento ativo.
- Analisar vulnerabilidades.
- Penetrar em redes.
- Explorar vulnerabilidades baseadas no anfitrião.
- Testar aplicações.
- Concluir tarefas pós-exploração.
- Analisar e comunicar os resultados dos testes de penetração.
Público Alvo
O curso CompTIA Pentest+ (PT0-002) prepara profissionais de TI para funções em Testadores de penetração
- Consultores de segurança
- Analistas de avaliação de vulnerabilidade
- Especialistas em segurança de rede
- Analistas de vulnerabilidade de segurança de aplicativos
- Analistas de centros de operações de segurança (SOC)
- Hackers éticos
- Engenheiros de segurança cibernética
- Analistas de segurança da informação
- Auditores de TI
- Administradores/engenheiros de sistemas com ênfase na segurança
- Analistas de ciberdefesa
- Especialistas em segurança na nuvem
- Pessoal de segurança operacional e de conformidade
- Especialistas em suporte técnico que pretendem avançar nos seus conhecimentos de cibersegurança
- Profissionais que se preparam para o exame de certificação CompTIA Pentest+
Pré-requisitos
Para garantir que os alunos estejam preparados para o curso CompTIA PenTest+ (PT0-002) e possam se beneficiar totalmente do treinamento, os pré-requisitos mínimos exigidos são os seguintes:
- Conhecimento básico de tecnologias de rede, incluindo o modelo OSI, TCP/IP e dispositivos de rede comuns, como roteadores e switches.
- Familiaridade com diferentes sistemas operativos, incluindo Windows, Linux e MacOS, e como navegar e utilizar a interface de linha de comandos.
- Conhecimento dos conceitos de segurança da informação, tais como os princípios de confidencialidade, integridade e disponibilidade (CIA), ameaças comuns à segurança e defesas básicas de segurança.
- A experiência na utilização e configuração de firewalls e sistemas de deteção/prevenção de intrusões é vantajosa, mas não obrigatória.
- Conhecimentos básicos de linguagens de scripting ou de programação (por exemplo, Python, Bash) são úteis, mas não obrigatórios.
- Recomenda-se pelo menos dois anos de experiência em segurança da informação ou funções relacionadas, embora indivíduos motivados com menos experiência que tenham uma base sólida em conceitos de TI e segurança também possam ser bem-sucedidos.
- A conclusão da certificação CompTIA Security+ ou conhecimento equivalente é altamente recomendada para garantir uma sólida compreensão dos fundamentos de segurança.
O Curso Incluí
- Curso oficial;
- Instrutores especialistas, certificados e dinâmicos com anos de experiência;
- Recursos materiais do curso, em inglês/Português;
- Módulos que aliam teoria à prática, preparando para o mercado e dia a dia;
- Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde) para turmas presenciais;
- Hands-on-Labs com acesso remoto (cursos que incluem laboratórios);
- Certificado digital de frequência do Fornecedor (Caso aplicável) ou Treinp;
- Voucher para realizar o exame de certificação incluído (Caso Aplicável);
- Outros benefícios adicionais.
Conteúdo Programático
Módulo 1: Definição do âmbito dos requisitos organizacionais/do cliente
- Definir PenTesting Organizacional
- Reconhecer os requisitos de conformidade
- Comparar padrões e metodologias
- Descrever formas de manter o profissionalismo
Módulo 2: Definindo as regras de engajamento
- Avaliar as considerações ambientais
- Delinear as Regras de Compromisso
- Preparar documentos legais
Módulo 3: Pegadas e recolha de informações
- Descobrir o alvo
- Reunir dados essenciais
- Compilar informações do sítio Web
- Descobrir uma ferramenta de informações de fonte aberta
Módulo 4: Avaliação das vulnerabilidades humanas e físicas
- Explorar a psique humana
- Resumir ataques físicos
- Utilizar ferramentas para lançar um ataque de engenharia social
Módulo 5: Preparando o exame de vulnerabilidade
- Planear o scan de vulnerabilidades
- Detetar defesas
- Utilizar ferramentas de varredura
Módulo 6: Análise de vulnerabilidades lógicas
- Examinar alvos identificados
- Avaliar o tráfego de rede
- Descobrir activos sem fios
Módulo 7: Analisando resultados de varredura
- Descobrir o Nmap e o NSE
- Enumerar hosts de rede
- Analisar os resultados das varreduras
Módulo 8: Evitar a deteção e encobrir pistas
- Evitar a deteção
- Usar esteganografia para esconder e ocultar
- Estabelecer um canal secreto
Módulo 9: Explorando a LAN e a nuvem
- Enumerar hosts
- Atacar protocolos de LAN
- Comparar ferramentas de exploração
- Descobrir vulnerabilidades na nuvem
- Explorar ataques baseados na nuvem
Módulo 10: Teste de redes sem fio
- Descobrir ataques sem fio
- Explorar ferramentas sem fiosMódulo 11: Visando dispositivos móveis
- Reconhecer as vulnerabilidades dos dispositivos móveis
- Lançar ataques em dispositivos móveis
Módulo 12: Ataque a sistemas especializados
- Identificar ataques à IoT
- Reconhecer outros sistemas vulneráveis
- Explicar as vulnerabilidades de máquinas virtuais
Módulo 13: Ataques baseados em aplicações Web
- Reconhecer vulnerabilidades da Web
- Iniciar ataques de sessão
- Planear ataques de injeção
- Identificar ferramentas
Módulo 14: Executando Hacking de Sistemas
- Hacking de sistemas
- Utilizar ferramentas de acesso remoto
- Analisar código de exploração
Módulo 15: Scripting e desenvolvimento de software
- Analisando Scripts e Amostras de Código
- Criar construções lógicas
- Automatizar testes de penetração
Módulo 16: Aproveitando o ataque: Pivotar e Penetrar
- Testar credenciais
- Mover-se pelo sistema
- Manter a persistência
Módulo 17: Comunicação durante o processo de PenTesting
- Definir o caminho da comunicação
- Gatilhos de comunicação
- Usar ferramentas internas para relatórios
Módulo 18: Resumindo os componentes do relatório
- Identificar o público-alvo do relatório
- Listar o conteúdo do relatório
- Definir as melhores práticas para relatórios
Módulo 19: Recomendação de medidas correctivas
- Empregar controlos técnicos
- Controlos administrativos e operacionais
- Controlos físicos
Módulo 20: Realização de actividades pós-entrega de relatórios
- Limpeza pós-contratação
- Acções de acompanhamento
Precisa de Ajuda para Encontrar a Solução de Formação certa?
Os nossos conselheiros de formação estão aqui para si.