TREINAMENTOS

TODOS OS TREINAMENTOS ACONTECEM NO MESMO LOCAL DA CONFERÊNCIA E SE INICIAM AS 9hrs.

 

IoT/Linux Malware Analysis Workshop

Instrutor: Fernando Merces

Total de vagas: 32

Vagas disponíveis: 25

Mínimo de Estudantes: 16

Duração: 8 horas

Data: 24 de Outubro de 2022

Requer laptop próprio: Sim

Idioma: Portugues

Investimento: R$ 850,00

 

Treinamento IoT/Linux Malware Analysis Workshop
R$ 850,00
INSCRIÇÃO

 

Ethical Hacking Post-Exploitation Bootcamp

Instrutor: Laios Barbosa

Total de vagas: 32

Vagas disponíveis: 25

Mínimo de Estudantes: 16

Duração: 24 horas

Data: 19 a 21 de Outubro de 2022

Requer laptop próprio: Sim

Idioma: Portugues

Investimento: R$ 1.800,00

 

Treinamento Ethical Hacking Post-Exploitation Bootcamp
R$ 1.800,00
INSCRIÇÃO

 

Ethical Hacking Modern Web Exploitation

Instrutor: Manoel Abreu e Bruno Cortes

Total de vagas: 32

Vagas disponíveis: 25

Mínimo de Estudantes: 16

Duração: 16 horas

Data: 24 e 25 de Outubro de 2022

Requer laptop próprio: Sim

Idioma: Portugues

Investimento: R$ 2.000,00

 

Treinamento Ethical Hacking Modern Web Exploitation
R$ 2.000,00
INSCRIÇÃO


IoT/Linux Malware Analysis Workshop
 Fernando Merces
Treinamento com Fernando Mercês sobre análise de malware Linux/IoT

Sobre este evento

EMENTA

1. Why IoT/Linux malware is important
- Threat landscape
- Analysis challenges

2. How does IoT/Linux malware look like?
- Supporting scripts
- ELF files
- ELF format overview
- Segments and Sections
- Linking Strategy
- Symbols
- Extracting structural information from ELF files
- Using GNU Binutils
- Graphical analysis with ELFParser-NG
- Editing ELF files
- Disassembling with IDA

- Lunch Break

3. What does a binary do?
- Tracing function calls
- The Linux syscalls
- Tracing syscalls
- Debugging with GDB

4. Malware Investigation
- Building VirusTotal/Hybrid-Analysis queries for ELF files
- Writing YARA rules for ELF files
- Using Telfhash to cluster malware families

5. Closing
- What’s next for IoT/Linux malware analysis
Fernando Merces: https://www.linkedin.com/in/fernandomerces


Ethical Hacking Post-Exploitation Bootcamp
 Laios Barbosa
Estamos trazendo o EHPX para a H2HC com uma versão mais atualizada, no estilo Bootcamp, com mais laboratórios, exercícios e um desafio final

Sobre este evento

DESCRIÇÃO

O treinamento Ethical Hacking Post Exploitation (EHPX) da GoHacking apresenta técnicas ofensivas de pós-exploração, com a análise das etapas de um ataque e suas principais características, utilizando como base frameworks e metodologias consagradas como MITRE ATT&CK e o Cyber Kill Chain.

O curso trabalha técnicas atuais de pós-exploração em um ambiente composto por aplicações reais e com sistemas operacionais modernos (Windows e Linux). Serão apresentadas táticas, técnicas e procedimentos (TTP) de ataques, dos mais simples aos mais avançados (APT), pontos fundamentais tanto para atividades ofensivas (Pentesters, Red Team) quanto para as atividades de defesa (Blue Team, Threat Hunting, CSIRT, SOC).

Essa ano, mais uma vez, estamos trazendo o EHPX para a H2HC com uma versão mais atualizada, no estilo Bootcamp, com mais laboratórios, exercícios e um desafio final (CTF).

Os inscritos terão acesso adiantado a um material de apoio e a parte básica do curso (vídeos, PDF, labs online), através da plataforma GoHacking Academy, como preparação para o Bootcamp.

Let's GoHacking !

EMENTA

1. Visão geral sobre atividades de Pentesting, Red Team e Purple Team
2. Análise de modelos e frameworks como Cyber Kill Chain e MITRE ATT&CK
3. Fundamentos de Atividades de Pós-Exploração (Post Exploitation)
4. Correlação das Atividades de Pós-Exploração com o MITRE ATT&CK
5. Exploração e Acesso Inicial de Sistemas Windows e Linux
6. Coleta de Informações de alvo comprometido (Pillaging)
7. Técnica ofensiva de Living Off The Land (LOLBAS)
8. Utilização de WMI para atividades ofensivas
9. Utilização do Metasploit e Meterpreter para atividades de Pós-Exploração
10. Técnicas de escalada de privilégio para Windows e Linux
11. Captura de credenciais em Windows e Linux
12. Ataque a senhas em Windows e Linux
13. Técnicas de Persistência e Manutenção de Acesso
14. Exploração dos protocolos SMB e RDP
15. Ataques Pass-The-Hash
16. Manipulação e emprego de webshell
17. Powershell para atividades ofensivas (Pentest/Red Team)
18. Manipulação e ofuscação de scripts ofensivos em PowerShell
19. Execução de scripts ofensivos em PowerShell em memória (fileless) com bypass de AV (AMSI)
20. Fundamentos de Endpoint Protection Evasion
21. Infraestrutura de Comando e Controle (C2)
22. Utilização e Análise de Ferramentas de C2 (Empire, Covenant, Sliver)
23. Pivoteamento e Movimento Lateral
24. Técnicas de exfiltração de dados
25. Fundamentos de ataques à Infraestrutura de Active Directory (AD)
26. Mapeamento e Manipulação de Windows Domain (AD/DC)
27. Emprego das ferramentas BloodHound, CrackMapExec, Impacket, PowerView, Rubeus
28. Ataques ao Protocolo de Autenticação Kerberos
29. Aplicação conjunta de técnicas de Pós-Exploração em ambiente restrito
30. Capture The Flag (CTF)
Laios Barbosa: https://www.linkedin.com/in/laios-barbosa


Ethical Hacking Modern Web Exploitation
 Manoel Abreu e Bruno Cortes
O treinamento Ethical Hacking Modern Web Exploitation apresenta técnicas ofensivas atuais de exploração de Aplicações Web Modernas

Sobre este evento

DESCRIÇÃO

O treinamento Ethical Hacking Modern Web Exploitation (EHMWX) da GoHacking apresenta técnicas ofensivas atuais de exploração de Aplicações Web Modernas, voltado para Pentesters, Bug Hunters, Red Teamers e Desenvolvedores de Aplicações Web.

O curso é composto por diversas aplicações que simulam vulnerabilidades reais. Serão apresentadas técnicas de detecção e exploração de falhas como Server-Side Request Forgery (SSRF) em ambientes de Cloud, Prototype Pollution, Template Injection, HTTP Request Smuggling, explorações de API Web em GraphQL e Desserialização. Em todos os laboratórios, casos reais serão demonstrados e os alunos poderão replicar em ambiente online da GoHacking.

Let's GoHacking!

EMENTA

1. Server-Side Request Forgery
2. Prototype Pollution
3. Template Injection
4. Exploração em API/GraphQL
5. Exploração de Desserialização
6. HTTP Request Smuggling
Manoel Abreu: https://www.linkedin.com/in/manoelt
Bruno Cortes: https://www.linkedin.com/in/bruno-cortes-b167649b


 

 

 ORGANIZAÇÃO

 

 

 PATROCINADORES PLATINUM

 

 

 PATROCINADORES GOLD

 

 

 

 

 PATROCINADORES SILVER

 

 

 HACKING

 

 

 APOIO