Category: Segurança


Anunciamos a abertura da turma 2011/11 com início das aulas em 18/11/2011 (toda sexta-feira às 20h hora de Brasília), terminando em 24/02/2012 totalizando 20 horas de aula. (cada aula é de 2h de duração) (Clique aqui para ver o calendário completo de cursos)

As aulas são dadas via internet (EAD – Ensino à Distância) e são AO VIVO com o instrutor. Todas as aulas utilizam recursos de som e vídeo, além de quadro negro virtual. Os alunos podem interagir entre si e com o professor via texto ao vivo.

O curso possui grande quantidade de atividades práticas em laboratório virtual disponibilizado pela BSRSoft em seus servidores e extenso material didático é fornecido aos alunos, incluindo livros eletrônicos, apostilas e softwares open source utilizados nas aulas.

Ao final do curso os alunos que tiverem aproveitamento de pelo menos 60% na prova de certificação de Pentest da BSRSoft (prova aplicada online e em separado para cada aluno oralmente pelo instrutor) recebem um certificado de conclusão da BSRSoft. Isso garante ótimo aproveitamento de todos os alunos que recebem nossos certificados e mantém o nível de excelência que atingimos em nossos serviços prestados à comunidade de TI ao longo destes anos.

O conteúdo abordado é:

  • Introdução ao Teste de Intrusão e Ética Hacker;
  • Inteligência e Contra-Inteligência
  • Fases de um Pen-Test;
  • Levantamento de informações e relacionamentos;
  • Footprint e Fingerprint;
  • Contramedidas;
  • Varreduras ativas, passivas e furtivas de rede;
  • Ferramentas NMAP;
  • Enumeração de informações e serviços;
  • Trojan, Backdoor, Rootkit e Worms;
  • Trojan Horse, Backdoor Worms;
  • Rootkits;
  • Burlando Firewalls;
  • Entendendo a Engenharia Social;
  • Técnicas de Força Bruta e como definir boas políticas de senha;
  • Ataques a Serviços;
  • Server Side Attacks;
  • Client Side Attacks;
  • Vulnerabilidades em aplicações web;
  • Obtendo o shell;
  • Mapeamento do sistema;
  • Criação de ferramenta;
  • Técnicas para Criação de Exploits;
  • Buffer Overflows;
  • Arte da busca: Google Hacking;
  • Operadores avançados;
  • Levantamento de informações;
  • Buscando exploits;
  • Técnicas de Sniffing;
  • Técnicas utilizadas por insiders;
  • Protocolos vulneráveis;
  • Equipamentos vulneráveis;
  • Negação de Serviço (DOS/DDOS);
  • Técnicas utilizadas;
  • Ataques a Redes Wireless;
  • WEP Crack;
  • Burlando filtros via MAC Address;
  • Ataques Físicos;
  • Clonagem de dados;

Mais informações em:  http://soft.bsrpar.com/2011/11/curso-pentest-invasao-inteligente.html

Anunciamos a abertura da turma 2011/10 com início das aulas em 01/10/2011 (todo sábado às 14h) e fim em 10/12/2011, totalizando 20 horas de aula. (cada aula é de 2h de duração)

As aulas são dadas via internet (EAD – Ensino à Distância) e são AO VIVO com o instrutor. Todas as aulas utilizam recursos de som e vídeo, além de quadro negro virtual. Os alunos podem interagir entre si e com o professor via texto ao vivo.

O curso possui grande quantidade de atividades práticas em laboratório virtual disponibilizado pela BSRSoft em seus servidores e extenso material didático é fornecido aos alunos, incluindo livros eletrônicos, apostilas e softwares open source utilizados nas aulas.

Ao final do curso os alunos que tiverem aproveitamento de pelo menos 60% na prova de certificação de Pentest da BSRSoft (prova aplicada online e em separado para cada aluno oralmente pelo instrutor) recebem um certificado de conclusão da BSRSoft. Isso garante ótimo aproveitamento de todos os alunos que recebem nossos certificados e mantém o nível de excelência que atingimos em nossos serviços prestados à comunidade de TI ao longo destes anos.

O conteúdo abordado é:

  • Introdução ao Teste de Intrusão e Ética Hacker;
  • Fases de um Pen-Test;
  • Levantamento de informações e relacionamentos;
  • Footprint e Fingerprint;
  • Contramedidas;
  • Varreduras ativas, passivas e furtivas de rede;
  • Ferramentas NMAP;
  • Enumeração de informações e serviços;
  • Trojan, Backdoor, Rootkit e Worms;
  • Trojan Horse, Backdoor Worms;
  • Rootkits;
  • Burlando Firewalls;
  • Entendendo a Engenharia Social;
  • Técnicas de Força Bruta e como definir boas políticas de senha;
  • Ataques a Serviços;
  • Server Side Attacks;
  • Client Side Attacks;
  • Vulnerabilidades em aplicações web;
  • Obtendo o shell;
  • Mapeamento do sistema;
  • Criação de ferramenta;
  • Técnicas para Criação de Exploits;
  • Buffer Overflows;
  • Arte da busca: Google Hacking;
  • Operadores avançados;
  • Levantamento de informações;
  • Buscando exploits;
  • Técnicas de Sniffing;
  • Técnicas utilizadas por insiders;
  • Protocolos vulneráveis;
  • Equipamentos vulneráveis;
  • Negação de Serviço (DOS/DDOS);
  • Técnicas utilizadas;
  • Ataques a Redes Wireless;
  • WEP Crack;
  • Burlando filtros via MAC Address;
  • Ataques Físicos;
  • Clonagem de dados;

Mais dados em:  http://soft.bsrpar.com/pages/curso:-pestest-ead

Dois anúncios importantes nesta terça-feira sobre o sistema operacional para servidores BSRSoft Server UX II:

  • Período de suporte passou de 5 anos para 10 anos
  • Incluída a ferramenta de auditoria de segurança e aplicação de práticas de segurança bsrsec(checa a segurança contra templates XML padrão ou customizados e aplica as devidas alterações ao sistema operacional e seus softwares conforme demanda do administrador)

As novidades acima trazem ainda mais recursos de estabilidade, segurança e confiabilidade ao sistema operacional da BSRSoft, consolidando-o ainda mais, como alternativa ao grandes UNIX em servidores de missão crítica para negócios de todos os tamanhos e em mais de uma dezena de plataformas.

Mais informações em:

http://bsrsoft.com.br/2011/03/16/bsrsoft-serverux/

Turma 2 do curso de Pentest com inscrições abertas na BSRSoft com desconto:

http://bsrsoft.com.br/portal/bsrsoft-dev-curso-de-inteligencia-e-contra-inteligencia-em-ti/

 

· Introdução ao Teste de Intrusão e Ética Hacker;

·Fases de um Pen-Test;

· Levantamento de informações e relacionamentos;

· Footprint e Fingerprint;

· Contramedidas;

· Varreduras ativas, passivas e furtivas de rede;

· Ferramentas NMAP;

· Enumeração de informações e serviços;

· Trojan, Backdoor, Rootkit e Worms;

· Trojan Horse, Backdoor Worms;

· Rootkits;

· Burlando Firewalls;

· Entendendo a Engenharia Social;

· Técnicas de Força Bruta e como definir boas políticas de senha;

· Ataques a Serviços;

· Server Side Attacks;

· Client Side Attacks;

· Vulnerabilidades em aplicações web;

· Obtendo o shell;

· Mapeamento do sistema;

· Criação de ferramenta;

· Técnicas para Criação de Exploits;

· Buffer Overflows;

· Arte da busca: Google Hacking;

· Operadores avançados;

· Levantamento de informações;

· Buscando exploits;

· Técnicas de Sniffing;

· Técnicas utilizadas por insiders;

· Protocolos vulneráveis;

· Equipamentos vulneráveis;

· Negação de Serviço (DOS/DDOS);

· Técnicas utilizadas;

· Ataques a Redes Wireless;

· WEP Crack;

· Burlando filtros via MAC Address;

· Ataques Físicos;

· Clonagem de dados;

 

Turma 2 do curso de Pentest com inscrições abertas na BSRSoft:  http://bsrsoft.com.br/portal/bsrsoft-dev-curso-de-inteligencia-e-contra-inteligencia-em-ti/

%d blogueiros gostam disto: