
O curso de Post Exploitation é um curso destinado aos profissionais de TI que desejam aprender sobre as técnicas utilizadas na fase de pós exploração de um teste de intrusão. O curso é dividido em cinco módulos que abrangem conceitos básicos abordados nos demais treinamentos da Sec4US, bem como uso de diversas técnicas de escalação de privilégios Linux e Windows, utilização de ferramentas para realizar o tunelamento e pivoteamento nas redes atacadas e finalizando com a utilização de alguns frameworks de Comando e Controle (C2).
Dificuldade
Carga horária
20 horas
Disponibilidade
Em breve
Idioma
Português
Programa de estudos
Durante o treinamento os alunos aprenderão: os conceitos básicos introdutórios da fase de pós exploração; transferir arquivos entre hosts Windows e/ou Linux; utilização de comandos Linux para enumerar e explorar as diversas falhas de segurança em sistemas Linux; utilização de comandos em Windows Prompt e Powershell para enumerar e explorar as falhas de segurança em sistemas Windows; entender os conceitos básicos das técnicas de tunelamento Local e Remote, além da utilização de chaves ssh para realizar o tunelamento dinâmico e utilizando portas, e a utilização da ferramenta Chisel para o tunelamento via HTTP; e por fim, os conceitos básicos de Comando e Controle (C2) e a utilização de frameworks.
Este treinamento tem por objetivo desenvolver as seguintes habilidades:
Red Team Tech Lead e Criador da Sec4US Treinamentos, atua com os mais variados testes de segurança (Web, API, Mobile, Exploitation e etc...). Detentor das principais certificações de segurança do mercado: OSCE3 (OSEP + OSED + OSWE), OSCE, OSCP, eMAPT, eCXD, CEH
Saiba mais