Atividade

138919 - TOPICOS DE APLICAÇÃO AVANÇADOS - ÊNFASE 1: TESTES DE INVASÃO

Período da turma: 01/12/2025 a 31/08/2026

Selecione um horário para exibir no calendário:
 
 
Descrição: Este treinamento de testes de intrusão capacita profissionais com habilidades essenciais para identificarem vulnerabilidades críticas em sistemas e redes, executar técnicas de exploração que de forma ética, implementar contramedidas eficientes e fortalecer a segurança de aplicações Web.

Parte 1: Coleta de Informações

• Coleta de Informações (Information Gathering)
o Whois e Dmitry
o Google Hacking Database (GHDB)
o Shodan CLI
o Reconhecimento DNS
o Bancos de Dados Online
• Varredura (Scanning)
o Varredura com Nmap
o Scripts NSE (Nmap Scripting Engine)
• Enumeração
o Enumeração de Serviços
o Msfconsole para Enumeração
o Ferramentas de Enumeração
o Métodos de Detecção de Vulnerabilidades
o Nessus (Análise de Vulnerabilidades)

Parte 2: Exploração (“Exploitation”)

• Exploração de Vulnerabilidades
o Ferramentas de Força Bruta (ex: Hydra, Medusa)
o Bancos de Exploits (ex: Exploit-DB)
o Msfconsole (Metasploit Framework)
o Exploração Manual de Vulnerabilidades
• Payloads
o Criação de Payloads com Msfvenom
o Automação de Payloads
o Meterpreter (Shell Avançado)

Parte 3: Pós-Exploração (Post-Exploitation)

• Técnicas de Pós-Exploração
o Exploits Locais vs. Remotos
o Escalação de Privilégios (Privilege Escalation)
o Persistência em Sistemas Comprometidos
o Desativação de Mecanismos de Segurança
• Engenharia Social
o Serviços Online (Fake Logins, Phishing)
o BeEF (Browser Exploitation Framework)
o Frameworks de Phishing (ex: GoPhish, SET)
o Técnicas Avançadas (ex: Spear Phishing)

Parte 4: Segurança de Aplicações Web (“WebApp Security”)

• Fundamentos de Segurança Web
o Básico de HTML (Para Entender Vulnerabilidades)
o OWASP Top 10 (Principais Ameaças Web)
• Vulnerabilidades Web
o Cross-Site Scripting (XSS)
o Inclusão de Arquivos Locais e Remotos / Remote File Inclusion (RFI)
o Ataques de Força Bruta em Logins
o o Injeção de SQL ("SQL Injection")
• Payloads Web
o Shell Reverso (Acesso Remoto via Web)
• Burp Suite (Ferramenta de Teste de Intrusão Web)
o Proxy (Interceptação de Tráfego)
o Repeater (Modificação e Reenvio de Requisições)
o Intruder (Automação de Ataques)
o Encoder (Codificação/Ofuscação de Dados)


Referências Bibliográficas

1. Stallings, W.; Brown, L. “Computer Security: Principles and Practice” (2nd/3rd Ed.), Pearson (2011/2014).
2. W. Stallings: “Cryptography and Network Security” (4th/5th Ed.), Prentice-Hall 2006/2010.
3. Anderson, R.; "Security Engineering: A Guide to Building Dependable Distributed Systems", 2nd Edition, Wiley, ISBN: 0-470-06852-3, 2008; http://www.cl.cam.ac.uk/~rja14/book.html
4. Bishop, Matt; "Computer Security - Art and Science", Adison-Wesley, 2003.

Carga Horária:

12 horas
Tipo: Obrigatória
Vagas oferecidas: 20
 
Ministrantes: Fernando Frota Redigolo    (Especialista)


 
 voltar

Créditos
© 1999 - 2026 - Superintendência de Tecnologia da Informação/USP