O curso de Post Exploitation é um curso destinado aos profissionais de TI que desejam aprender sobre as técnicas utilizadas na fase de pós exploração de um teste de intrusão. O curso é dividido em cinco módulos que abrangem conceitos básicos abordados nos demais treinamentos da Sec4US, bem como uso de diversas técnicas de escalação de privilégios Linux e Windows, utilização de ferramentas para realizar o tunelamento e pivoteamento nas redes atacadas e finalizando com a utilização de alguns frameworks de Comando e Controle (C2).
Dificuldade
Carga horária
20 horas
Disponibilidade
Ao vivo via internet
Idioma
Português
Programa de estudos
Durante o treinamento os alunos aprenderão: os conceitos básicos introdutórios da fase de pós exploração; transferir arquivos entre hosts Windows e/ou Linux; utilização de comandos Linux para enumerar e explorar as diversas falhas de segurança em sistemas Linux; utilização de comandos em Windows Prompt e Powershell para enumerar e explorar as falhas de segurança em sistemas Windows; entender os conceitos básicos das técnicas de tunelamento Local e Remote, além da utilização de chaves ssh para realizar o tunelamento dinâmico e utilizando portas, e a utilização da ferramenta Chisel para o tunelamento via HTTP; e por fim, os conceitos básicos de Comando e Controle (C2) e a utilização de frameworks.
Este treinamento tem por objetivo desenvolver as seguintes habilidades:
Engenheiro de telecomunicações formado pelo Instituto Militar de Engenharia (IME), com mestrado em Engenharia Elétrica pela Universidade Federal de Minas Gerais (UFMG). Certificado OSCP. Atua em Centro de Tratamento de Incidentes das Forças Armadas no estado de Minas Gerais. Possui foco em Segurança Ofensiva, Red Team, Pos-Exploração e Criptografia.
Saiba mais