Post Exploitation

O curso de Post Exploitation é um curso destinado aos profissionais de TI que desejam aprender sobre as técnicas utilizadas na fase de pós exploração de um teste de intrusão. O curso é dividido em cinco módulos que abrangem conceitos básicos abordados nos demais treinamentos da Sec4US, bem como uso de diversas técnicas de escalação de privilégios Linux e Windows, utilização de ferramentas para realizar o tunelamento e pivoteamento nas redes atacadas e finalizando com a utilização de alguns frameworks de Comando e Controle (C2).

Dificuldade

Carga horária

20 horas

Disponibilidade

Em breve

Idioma

Português

Programa de estudos

  1. Pivoteamento
  2. Tunelamento
  3. Port Forwarding
  4. Comando e Controle
  5. Frameworks C2

Durante o treinamento os alunos aprenderão: os conceitos básicos introdutórios da fase de pós exploração; transferir arquivos entre hosts Windows e/ou Linux; utilização de comandos Linux para enumerar e explorar as diversas falhas de segurança em sistemas Linux; utilização de comandos em Windows Prompt e Powershell para enumerar e explorar as falhas de segurança em sistemas Windows; entender os conceitos básicos das técnicas de tunelamento Local e Remote, além da utilização de chaves ssh para realizar o tunelamento dinâmico e utilizando portas, e a utilização da ferramenta Chisel para o tunelamento via HTTP; e por fim, os conceitos básicos de Comando e Controle (C2) e a utilização de frameworks.

Este treinamento tem por objetivo desenvolver as seguintes habilidades:

  • Este treinamento tem por objetivo desenvolver as seguintes habilidades:
  • Técnicas de escalação de privilégios em ambientes Linux e Windows
  • Técnicas de Pivoteamento
  • Técnicas de persistência em ambientes Linux e Windows
  • Introdução ao Red Team
  • Utilização de Frameworks de Comando e Controle (C2)
  • Conhecimentos básicos de escalação de privilégios em Linux e Windows
  • Conhecimento de comandos básicos e funcionamento de ambiente Linux
  • Conhecimento de comandos básicos e funcionamento de ambiente Windows
  • Conhecimentos abordados no treinamento Hacking Essentials ou compatível
  • Conhecimentos abordados no treinamento Hacking Web Application ou compatível

Instrutor

Douglas Kataki

(K@t@K1)

Engenheiro de telecomunicações formado pelo Instituto Militar de Engenharia (IME), com mestrado em Engenharia Elétrica pela Universidade Federal de Minas Gerais (UFMG). Certificado OSCP. Atua em Centro de Tratamento de Incidentes das Forças Armadas no estado de Minas Gerais. Possui foco em Segurança Ofensiva, Red Team, Pos-Exploração e Criptografia.

Saiba mais