Вы находитесь на странице: 1из 10

Segue contedo programtico dos cursos da Formao Segurana da informao juntamente

com o oramento para 1 pessoa.

Curso Blindagem em servidores Linux usando as normas da ISO 27002 - ( Gravaes )

O curso de Blindagem em Servidores Linux - ISO 27002 focado em capacitar profissionais da


rea de TI para deixarem seus servidores seguros de acordo com as normas da ISO 27002, para
proporcionarem uma melhor segurana dos dados das empresas onde trabalham . Curso
fundamental para profissionais da rea de segurana da informao ou que queiram ingressar na
mesma.
Na era da tecnologia, cada vez mais as empresas dependem da proteo de suas informaes, um
profissional capaz de realizar um bom Tunning de segurana em seus servidores como um
cardiologista para uma pessoa que tem problemas no corao. Toda empresa sofre com questes
relacionadas a segurana da informao e a tendncia de toda empresa se modernizar para
acompanhar o mercado em que atua, fazendo com que est rea se valorize cada vez mais.
Se voc j trabalha com TI em Linux e ainda no possui estes conhecimentos, no seria a hora de
ampliar o seu campo de atuao no mercado ?! seria interessante fazer um relao entre o valor
deste treinamento e a faixa salarial de um profissional da rea de segurana da informao para
analisar os inmeros benefcios que o Blindagem de servidores Linux - ISO 27002 poderia trazer
em sua carreira.

Principais tpicos abordados no treinamento:

Hardening.
Registro de ocorrncias locais e remotas.
Trabalhando com HIDS.
Trabalhando com NIDS.
Scanners de Vulnerabilidades.
Firewall com iptables.
VPN com IPSec.
Trabalhando com ACLs de File System.
Criptografia de discos.

Treinamento: Blindagem em servidores Linux ISO 27002


(40 horas)
Curso Segurana Hacker Pentest Profissional - ( Gravaes )

O curso " Pentest Profissional - Segurana Hacker " voltado para profissionais da rea de TI que
pretendem trabalhar com auditoria de segurana da informao. ideal para profissionais que
querem determinar a postura de segurana de uma empresa e identificar potenciais problemas em
processos e ativos crticos de seu negcio. Dessa forma, sua empresa poder tomar decises e alocar
recursos para segurana baseando-se na situao real de seus sistemas e processos, enxergando o
ambiente real por trs das estatsticas.
O aluno ir entender e aprender as mais usadas tcnicas que envolvem a arte de invaso de sistemas
para estar devidamente capacitado a realizar um bom trabalho em um PenTest, inclusive se
preparando para tirar a certificao CEH (Certified Ethical Hacker).
Mas o que um PenTest ?
PenTest o acrnimo para PENETRATION TEST ou Teste de Penetrao, onde a empresa
submete seu sistema nas mos de um Profissional com conhecimento hacker que ir utilizar todas as
ferramentas e tcnicas possveis para invadir o sistema e apontar os pontos fracos. Possibilitando
corrigir as falhas existentes antes que sejam exploradas por uma pessoa mal intencionada.
Quais os riscos de um PenTest ?
A partir do momento que estamos falando em atacar, corremos o risco de que o programa atacado
pare de responder deixando os servios prestados por esse programa inacessvel. Pois os ataques
vo explorar vulnerabilidades nas aplicaes que podem fazer com que essas parem de responder ou
precisem ser re-iniciadas para voltarem a funcionar.
Por isso necessrio que o profissional que for executar o servio tenha a habilidade de juntamente
com a equipe de TI definir o horrio de menor impacto para a empresa. Ou seja se algo parar de
responder no vai prejudicar o andamento dos trabalhos da sua empresa.
O PenTest funciona como uma auditoria de segurana da informao, portanto voc tem a
oportunidade de saber quais so as reais falhas de segurana em seu ambiente que possibilitaria
algum invadir o sistema e corrigi-las antes que sejam exploradas.
Quais os benefcios de um PenTest ?
Empresas que mantm o hbito de periodicamente avaliarem sua segurana tornam-se mais
competitivas no mercado, pois o PenTest aponta as fraquezas do sistema que uma vez corrigida
torna seu sistema mais confivel e seguro.
Voc j tentou calcular o prejuzo que sua empresa teria se sua rede fosse invadida e os dados
excludos, roubados ou divulgados na internet? Muitas empresas nunca cogitaram essa possibilidade
por isso no sentem a necessidade de provar se sua segurana realmente eficaz.
Portanto os benefcios do PenTest para sua empresa seria uma noite tranqila de sono para voc e
todos os seus profissionais de TI.

Segue abaixo os principais tpicos abordados no curso:


Introduo a segurana da informao.
Introduo ao teste de invaso e tica hacker.
Tipos de PenTest.
Desenvolvimento de relatrios.
Google hacking.
Footprint.
Fingerprint.
Engenharia social.
Varreduras ativas, passivas e furtivas.
enumerao do alvo.
Dos, DDos, sequestro de sesso.
Netcat, backdoors, rootkits, keyloggers e worms.
Detectando Honeypots .
evaso de firewall/IDS com Nmap.
Brute Force, John The Ripper, THC-Hydra, BruteSSH2.
Vulnerabilidades em aplicaes web.
Escalao de privilgios.
Tcnicas de Sniffing.
Usando exploits com Metasploit.
Usando Ettercap, Wireshark, Maltego.
invaso de redes sem fio (Wireless)
Botnet's (entendendo a manipulao de computadores zumbis).

Treinamento: Curso Segurana Hacker Pentest profissional


(40 horas)

Curso Engenharia Reversa e Anlise de Malware - ( Gravaes )

Aliando teoria e prtica, o curso tem como foco a engenharia reversa e anlise de arquivos
maliciosos da plataforma Windows. Alm disso, tambm so abordadas tcnicas para anlise de
cdigo web e documentos maliciosos do formato PDF e Microsoft Office, que atualmente so
vetores populares de ataques. No aspecto terico o aluno ter contato com tpicos indispensveis na
anlise de malware. Fundamentos do funcionamento interno da CPU, sistema operacional,
gerenciamento de memria e estruturas de arquivos sero explicados em linguagem de fcil
entendimento.

Para que o conhecimento terico seja assimilado, durante todo o treinamento, o aluno realizar
anlises prticas de malwares atuais atravs dos Labs. Sero apresentados mtodos, tcnicas e
ferramentas (gratuitas) que auxiliaro o aluno em todo o processo.
Ao final do curso o aluno ser capaz de dissecar um arquivo desconhecido e emitir um parecer
sobre ele explicando suas funcionalidades, capacidades, riscos e sugerir contramedidas.
Principais tpicos abordados no treinamento:

1. Introduo
1.1. Tipos de cdigos maliciosos
1.2. Engenharia reversa de malware
1.3. Anlise esttica e dinmica (comportamental)
1.4. Ferramentas
1.5. Antireversing e anti-antivirus
1.5.1. Polimorfismo
1.5.2. Metamorfismo
1.5.3. Packers
1.5.4. Cryptors
1.5.5. Binders, Joiners ou Wrappers
1.5.6. Strings Ofuscadas

2. Estruturas Internas dos Softwares


2.1. Nveis de abstrao
2.2. Engenharia Reversa
2.3. A Arquitetura x86
2.4. Memria Principal (RAM)
2.5. Instrues
2.6. Opcodes e Endianness (Ordenao)
2.7. Operandos
2.8. Registradores
2.9. A pilha (Stack)
2.10. Chamadas de Funes (Function Calls)
2.11. Layout da Pilha (stack layout)
2.12. Exemplo de cdigo em C e Assembly
2.13. Mais informaes: linguagem assembly e arquitetura Intel x86
2.14. Lab: Entendo na prtica o funcionamento da pilha com o OllyDbg

3. Laboratrio para Anlise de Malware


3.1. Mquina virtual
3.2. Preparao do ambiente
3.3. Lab: Uso de mquina virtual e simulao de rede

4. Trabalhando com Executveis


4.1. Identificao do arquivo
4.2. Unpacking Automtico
4.3. Strings
4.4. Strings criptografadas
4.5. Debugging
4.6. Lab: Anlise de executvel malicioso com strings criptografadas
4.7. Lab: Anlise de executvel malicioso com uso de descompilador

5. Anlise Dinmica
5.1. Monitorando processos com Process Explorer
5.2. Monitorando com Process Monitor
5.3. Monitoramento de Trfego de Rede
5.4. Monitoramento do registro e arquivos com Regshot
5.5. O uso das ferramentas de anlise dinmica na prtica
5.6. Lab: Anlise dinmica com Process Explorer e Process Monitor
5.8. Lab: Anlise de executvel malicioso com uso de tcnicas diversas

6. Windows Internals
6.1. Nveis de privilgio do processador Protection Rings
6.2. Transio entre os nveis de privilgio
6.3. Kernel Mode
6.4. User Mode
6.5. Windows APIs
6.5.1. Win32 API
6.5.2. Native API
6.6. Lab: Entendendo as APIs do Windows na prtica
6.7. Formato Portable Executable (PE)
6.7.1. Conceitos Bsicos
6.7.2. MS-DOS Header
6.7.3. PE Header
6.7.4. Section Table
6.7.5. PE Sections
6.8. O Loader Como um arquivo PE carregado na memria

7. Trabalhando com DLLs


7.1. Estrutura Bsica de uma DLL
7.2. Enumerando Exports da DLL
7.3. Executando DLLs
7.4. Restries de Processo Host
7.5. Debugging DLL
7.6. Component Object Model (COM)
7.7. Lab: Anlise de DLL maliciosa
7.8. Lab: Injeo e Debugging de DLL

8. Memory Forensics
8.1. Aquisio da memria
8.2. Anlise de Memria
8.3. Lab: Aquisio e anlise de dump de memria

9. Trabalhando com Rootkits


9.1. O surgimento dos Rootkits
9.2. Tipos de rootkits
9.3. User-mode Rootkits
9.3.1. API Hooking
9.3.2. Tcnicas de Hooking
9.4. Ferramentas de deteo de Rootkits
9.5. Lab 09-01 Demonstrao de INT 3 Hook
9.6 Kernel-mode Rootkits
9.6.1. O Kernel do Windows (NTOSKRNL.EXE)
9.6.2. Device Drivers
9.6.3. Windows Hardware Abstraction Layer (HAL)
9.6.4. Kernel Drivers no Windows
9.6.5. Os Rootkits em Kernel-Mode
9.6.6. Anlise de Kernel-Mode Rootkit
9.7. Lab: Anlise de kernel-mode rootkit com o WinDbg
9.7.1. Configurando Kernel-Mode Debugging com WinDbg e VirtualBox
9.8. Referncias de comandos e uso do WinDbg

10. Tcnicas contra Engenharia Reversa


10.1. Packers
10.1.1. Anatomia dos Packers
10.1.2. O cdigo de Unpacking
10.1.3. Identificando Programas com Packers
10.1.4. Mtodos de Unpacking
10.1.5. Unpacking Manual
10.1.6. Analisando sem realizar o Unpacking total
10.1.7. Lab: Unpacking manual
10.2. Anti-Debugging
10.2.1. Deteco de debugger atravs da Windows API
10.2.2. Checagem manual de estruturas
10.2.3. Identificando o comportamento do Debugger
10.2.4. Interferindo na funcionalidade do Debugger
10.2.5. Vulnerabilidades do Debugger
10.3. Viso geral de Anti-Disassembly
10.4. Viso geral de Anti-VM
10.5. Lab: Anlise de malware que emprega tcnicas anti-debugging

11. Trabalhando com Documentos Maliciosos


11.1. Etapas genricas da anlise de documentos maliciosos
11.2. Anlise de documento Microsoft Office
11.2.1. OfficeMalScanner
11.2.2. Ferramentas e recursos para anlise de documentos Office
11.3. Lab: Anlise de documento Office malicioso
11.4. Anlise de PDF
11.5. Lab: Anlise de PDF malicioso

12. Trabalhando com Web Malware


12.1. JavaScript
12.2. PHP
12.3. Applet Java
12.4. Flash e Action Script
12.5. Lab: Anlise de web malware diversos

Treinamento: Curso Engenharia Reversa e Anlise de Malware


(40 horas)
Curso Anlise Forense Digital - ( Gravaes )

Treinamento indispensvel a profissionais da rea de Segurana da Informao, neste treinamento o


aluno aprender a investigar, rastrear e coletar materiais para identificar e realizar um Percia
Forense Digital Profissional com elaborao de relatrios completos sobre casos registrados. O
contedo do treinamento cobre grande parte do concurso da Policia Federal para Peritos Forenses
Digitais exceto por no abordar a parte de contedo das leis, mas disponibilizamos o material de
acordo com a legislao vigente para auto-estudo no material do curso.

No tenha dvida que o crescimento desta rea de atuao est atrelada ao crescimento da internet e
de negcios envolvendo a rede. O mercado de trabalho est carente de profissionais nesta rea
causando uma valorizao salarial para profissionais de segurana da informao.

Considere a grande epidemia de eventos que vem acontecendo nos ltimos anos e analise o poder
que este curso de anlise forense digital coloca em suas mos, seja voc um administrador de redes,
um profissional da rea de segurana da informao.

Principais tpicos abordados durante o treinamento:

Introduo a forense digital


Volatilidade de evidncias e coleta de dados em um sistema em execuo.
Recuperao de informaes parcialmente destrudas.
Reconstruo da linha temporal dos eventos.
Compreenso da lgica dos sistemas de arquivos.
Conceitos Bsicos.
Processo Investigativo e Legislao Vigente.
Funcionamento e Abstraes de Sistemas de Arquivos.
Recuperao de dados de memria e arquivos removidos.
Linha do tempo.
Esteganografia.
Captura e Analise de trfego de rede.
Conceitos sobre analise de malware e engenharia reversa.
Utilizao de ferramentas livres.

Treinamento: Curso Anlise Forense Digital


(40 horas)
Modalidade:

EaD ( distcia )

Treinamento a ser ministrado no ambiente de ensino virtual da Linux Force Brasil, com contedo
conforme descrio dos cursos: Blindagem em Servidores Linux ISO 27002, Segurana Hacker
Pentest Profissional, Anlise Forense Digital e Engenharia Reversa e Anlise de Malware, com
carga horria total de 160 horas.

Pacote promocional: Formao Engenheiro de Segurana da informao


(160 horas)
Valor vista para 1 aluno: R$ 1.000,00
Carto de crdito: Em at 10 x sem juros de R$ 130,00 ( R$ 1.300,00 )

Empresa

A Linux Force Brasil est no mercado desde 2011, uma empresa especializada em cursos de Linux
e segurana da informao, tendo seu foco em treinamentos de segurana da informao com
demonstraes reais e simuladas para que o aluno entenda na prtica como a segurana de seus
sistemas so importantes dentro de uma empresa. Contamos com treinamentos presenciais, in-
company e distncia com aulas ao vivo atravs do sistema de vdeo-conferncia e
compartilhamento da shell do instrutor.
Nossos professores alm de serem certificados, possuem experincia no mercado de trabalho.
Oferecemos consultoria e suporte em todas reas de Linux, Software livre e com destaque para
empresas que necessitem proteger seus dados com processos de tuning e blindagem de sistemas.

Nossa misso capacitar profissionais em um dos setores que mais crescem no mundo, ou seja, o
setor de tecnologia e internet, tanto nas atividades do setor, como na preveno de falhas que
surgiro com esta evoluo.
Vantagens em estudar na Linux Force Brasil

Melhor custo-benefcio do Brasil, ensino de qualidade a um preo acessvel. Pesquise, compare e


comprove.

Alm das aulas com professor ao vivo, nossa metodologia EaD ainda permite ao aluno assistir
qualquer aula perdida atravs do nosso sistema de gravao, possibilitando ao aluno rever as aulas
quantas vezes quiser durante 4 meses, alm disso o aluno ter acesso ao portal Forceclass, onde ter
acesso a milhares de materiais para estudo, apostilas em pdf, atividades e exerccios, certificado
digital de concluso do treinamento , etc

Todos professores so certificados LPIC.

nica escola de Linux, que permite ao aluno conhecer sua metodologia e


ambiente de ensino antes de efetuar sua inscrio, para que com isto o candidato saiba exatamente o
que est contratando.

nica escola de Linux que une 100% teoria e prtica no ensino distncia, pois nosso ambiente de
ensino permite ao instrutor compartilhar em tempo real com todos os alunos o contedo da tela de
seu computador.

Treinamentos focados em segurana da informao, desde os cursos mais bsicos nossos


alunos se preparam para segurana computacional.

Alguns de Nossos Clientes

Ministramos treinamentos para funcionrios de diversas empresas e rgos pblicos, Entre


eles:

Universidade Federal de So Paulo - USP


Universidade Federal de Roraima - UFR
Universidade Estadual do Amazonas - UEA
Petrobras
Senac - MG ( Parceiro Oficial )
Senai
SESP - Secretaria de Estado de Segurana Pblica do MT
SEFAZ - Secretaria de Estado da Fazenda de Roraima
SUCOM - Superintendncia de Controle e Ordenamento do Uso do Solo do Municpio
JFSE Justia Federal do Estado de Sergipe
Cmara Municipal de Teixeira de Freitas
Totvs SA
Thomson Reuters
Six Group (Luxemburgo) Ltd
Construo e Comrcio Camargo Corra S/A
Planus - Informtica e Tecnologia Ltda
Viso Prev Sociedade de Previdncia Complementar
TSL Tecnologia em sistemas de legislao Ltda
Tecnogate - Solues em Redes
Planalto Indstria e Comrcio Ltda

Linux Force Brasil LTDA


CNPJ: 13.299.207/0001-50
Atendimento pessoa jurdica : 55 11 3796 - 5900
Atendimento pessoa fsica : 55 11 3796 - 7900

Вам также может понравиться