TREINAMENTOS
TODOS OS TREINAMENTOS ACONTECEM NO MESMO LOCAL DA CONFERÊNCIA E SE INICIAM AS 9hrs.
IoT/Linux Malware Analysis Workshop
Instrutor: Fernando Merces
Total de vagas: 32
Vagas disponíveis: 25
Mínimo de Estudantes: 16
Duração: 8 horas
Data: 24 de Outubro de 2022
Requer laptop próprio: Sim
Idioma: Portugues
Investimento: R$ 850,00
Treinamento IoT/Linux Malware Analysis Workshop |
Ethical Hacking Post-Exploitation Bootcamp
Instrutor: Laios Barbosa
Total de vagas: 32
Vagas disponíveis: 25
Mínimo de Estudantes: 16
Duração: 24 horas
Data: 19 a 21 de Outubro de 2022
Requer laptop próprio: Sim
Idioma: Portugues
Investimento: R$ 1.800,00
Treinamento Ethical Hacking Post-Exploitation Bootcamp |
Ethical Hacking Modern Web Exploitation
Instrutor: Manoel Abreu e Bruno Cortes
Total de vagas: 32
Vagas disponíveis: 25
Mínimo de Estudantes: 16
Duração: 16 horas
Data: 24 e 25 de Outubro de 2022
Requer laptop próprio: Sim
Idioma: Portugues
Investimento: R$ 2.000,00
Treinamento Ethical Hacking Modern Web Exploitation |
IoT/Linux Malware Analysis Workshop
Fernando Merces |
Treinamento com Fernando Mercês sobre análise de malware Linux/IoT
Sobre este evento EMENTA 1. Why IoT/Linux malware is important - Threat landscape - Analysis challenges 2. How does IoT/Linux malware look like? - Supporting scripts - ELF files - ELF format overview - Segments and Sections - Linking Strategy - Symbols - Extracting structural information from ELF files - Using GNU Binutils - Graphical analysis with ELFParser-NG - Editing ELF files - Disassembling with IDA - Lunch Break 3. What does a binary do? - Tracing function calls - The Linux syscalls - Tracing syscalls - Debugging with GDB 4. Malware Investigation - Building VirusTotal/Hybrid-Analysis queries for ELF files - Writing YARA rules for ELF files - Using Telfhash to cluster malware families 5. Closing - What’s next for IoT/Linux malware analysis |
Fernando Merces: https://www.linkedin.com/in/fernandomerces |
Ethical Hacking Post-Exploitation Bootcamp
Laios Barbosa |
Estamos trazendo o EHPX para a H2HC com uma versão mais atualizada, no estilo Bootcamp, com mais laboratórios, exercícios e um desafio final
Sobre este evento DESCRIÇÃO O treinamento Ethical Hacking Post Exploitation (EHPX) da GoHacking apresenta técnicas ofensivas de pós-exploração, com a análise das etapas de um ataque e suas principais características, utilizando como base frameworks e metodologias consagradas como MITRE ATT&CK e o Cyber Kill Chain. O curso trabalha técnicas atuais de pós-exploração em um ambiente composto por aplicações reais e com sistemas operacionais modernos (Windows e Linux). Serão apresentadas táticas, técnicas e procedimentos (TTP) de ataques, dos mais simples aos mais avançados (APT), pontos fundamentais tanto para atividades ofensivas (Pentesters, Red Team) quanto para as atividades de defesa (Blue Team, Threat Hunting, CSIRT, SOC). Essa ano, mais uma vez, estamos trazendo o EHPX para a H2HC com uma versão mais atualizada, no estilo Bootcamp, com mais laboratórios, exercícios e um desafio final (CTF). Os inscritos terão acesso adiantado a um material de apoio e a parte básica do curso (vídeos, PDF, labs online), através da plataforma GoHacking Academy, como preparação para o Bootcamp. Let's GoHacking ! EMENTA 1. Visão geral sobre atividades de Pentesting, Red Team e Purple Team 2. Análise de modelos e frameworks como Cyber Kill Chain e MITRE ATT&CK 3. Fundamentos de Atividades de Pós-Exploração (Post Exploitation) 4. Correlação das Atividades de Pós-Exploração com o MITRE ATT&CK 5. Exploração e Acesso Inicial de Sistemas Windows e Linux 6. Coleta de Informações de alvo comprometido (Pillaging) 7. Técnica ofensiva de Living Off The Land (LOLBAS) 8. Utilização de WMI para atividades ofensivas 9. Utilização do Metasploit e Meterpreter para atividades de Pós-Exploração 10. Técnicas de escalada de privilégio para Windows e Linux 11. Captura de credenciais em Windows e Linux 12. Ataque a senhas em Windows e Linux 13. Técnicas de Persistência e Manutenção de Acesso 14. Exploração dos protocolos SMB e RDP 15. Ataques Pass-The-Hash 16. Manipulação e emprego de webshell 17. Powershell para atividades ofensivas (Pentest/Red Team) 18. Manipulação e ofuscação de scripts ofensivos em PowerShell 19. Execução de scripts ofensivos em PowerShell em memória (fileless) com bypass de AV (AMSI) 20. Fundamentos de Endpoint Protection Evasion 21. Infraestrutura de Comando e Controle (C2) 22. Utilização e Análise de Ferramentas de C2 (Empire, Covenant, Sliver) 23. Pivoteamento e Movimento Lateral 24. Técnicas de exfiltração de dados 25. Fundamentos de ataques à Infraestrutura de Active Directory (AD) 26. Mapeamento e Manipulação de Windows Domain (AD/DC) 27. Emprego das ferramentas BloodHound, CrackMapExec, Impacket, PowerView, Rubeus 28. Ataques ao Protocolo de Autenticação Kerberos 29. Aplicação conjunta de técnicas de Pós-Exploração em ambiente restrito 30. Capture The Flag (CTF) |
Laios Barbosa: https://www.linkedin.com/in/laios-barbosa |
Ethical Hacking Modern Web Exploitation
Manoel Abreu e Bruno Cortes |
O treinamento Ethical Hacking Modern Web Exploitation apresenta técnicas ofensivas atuais de exploração de Aplicações Web Modernas
Sobre este evento DESCRIÇÃO O treinamento Ethical Hacking Modern Web Exploitation (EHMWX) da GoHacking apresenta técnicas ofensivas atuais de exploração de Aplicações Web Modernas, voltado para Pentesters, Bug Hunters, Red Teamers e Desenvolvedores de Aplicações Web. O curso é composto por diversas aplicações que simulam vulnerabilidades reais. Serão apresentadas técnicas de detecção e exploração de falhas como Server-Side Request Forgery (SSRF) em ambientes de Cloud, Prototype Pollution, Template Injection, HTTP Request Smuggling, explorações de API Web em GraphQL e Desserialização. Em todos os laboratórios, casos reais serão demonstrados e os alunos poderão replicar em ambiente online da GoHacking. Let's GoHacking! EMENTA 1. Server-Side Request Forgery 2. Prototype Pollution 3. Template Injection 4. Exploração em API/GraphQL 5. Exploração de Desserialização 6. HTTP Request Smuggling |
Manoel Abreu: https://www.linkedin.com/in/manoelt
Bruno Cortes: https://www.linkedin.com/in/bruno-cortes-b167649b |