Treinamento EAD de Forense em VoIP e PenTest na Clavis Segurança

 

Clavis Segurança da Informação, patrocinadora do War Games SegInfo juntamente com a Bluepex, tem o prazer de anunciar como será o War Games do VII Workshop de Segurança da Informação – SegInfo deste ano.

 

 

 

 

War Games SegInfo deste ano será executado em novo modelo, através dametodologia de treinamento da Academia Clavis Segurança da Informação de cursos online (EAD) O War Games estará atrelado a quatro vídeos assíncronos, com cinco horas de treinamento para o War Games, que terão como objetivo orientar previamente os interessados nos jogos.

War Games terá treinamento online com cinco horas!

E claro, o War Games deste ano será todo online! Através dos vídeos, todos os interessados receberão instruções de como configurar e montar os ambientes necessários para os jogos, assim como receberão treinamento online para uso de algumas das ferramentas que poderão ser usadas durante os jogos.

Junto com o acesso ao III War Games SegInfo, serão disponibilizados 4 vídeos, sendo eles:

  • Vídeo 1: Tutorial de como preparar o laboratório necessário para a Atividade 1, “Captura e Análise de Tráfego de Rede”
    Duração: 20 minutos
  • Vídeo 2: Tutorial de como preparar o laboratório necessário para a Atividade 2, “Quebra de Senha por Força Bruta”
    Duração: 40 minutos
  • Vídeo 3: Mini-curso “Captura e Análise de Tráfego de Rede”
    Duração: 2 horas
  • Vídeo 4: Mini-curso “Quebra de Senha por Força Bruta”
    Duração: 2 horas

    O acessos aos vídeos e aos jogos será fornecido dia 02 de setembro de 2012 às 00:01. :D

    E os prêmios?

    Bom, esse ano como teremos dois jogos, teremos dois prêmios… Um iPad 2 de 16 GB com Wi-Fi e um HD Seagate, 1 TB, USB 3.0! \o/ A premiação será realizada durante oRio Info 2012 no dia 05 de setembro de 2012! =D

    E o valor da inscrição???

    Para os inscritos nas palestras ou treinamentos do VII Workshop de Segurança da Informação – Seginfoa inscrição é gratuita. Para garantir a participação no War Games, é necessário realizar a inscrição no stand do War Games no dia do evento.

    Para quem não puder participar da VII Edição do Workshop SegInfo, a taxa de inscrição será de R$ 99,00, e poderá ser paga via paypal (todas as modalidades).

     

     

     

     

     

     

     

    obs: Para pagamento via Nota de Empenho ou Faturamentofavor entrar em contato conosco.

    E como serão as aulas online e as atividades para os jogos?

     

    Atividade 1 – Captura e Análise de Tráfego de Rede

    Sobre o treinamento:
    Durante o curso serão apresentadas técnicas de interceptação de ligações Voz sobre IP (VoIP) ao capturar o tráfego de rede em que estas são transmitidas. Os alunos aprendem a utilizar ferramentas para captura e análise de tráfego de rede, para reconhecimento dos codecs de audio utilizados e para reconstrução de ligações VoIP.
    O que são técnicas de interceptação de ligações VoIP?
    Técnicas de interceptação de ligações VoIP são utilizadas com o objetivo de “grampear” conversas telefônicas realizadas pela rede de forma insegura utilizando técnicas de VoIP. Estas técnicas visam analisar a segurança das ligações VoIP e, caso não haja a proteção adequada, identificar tráfego de rede referente a ligações VoIP e extrair o áudio das ligações capturadas. São analisados também os riscos associados a baixo nível de segurança em soluções de telefonia e que impacto que a interceptação de conversas telefônicas pode causar na organização.
    Público-alvo:
    O curso de “Captura e Análise de Tráfego de Rede” é ideal para Analistas de Segurança da Informação, Técnicos e Especialistas em Telecomunicações, Coordenadores de Telecom e profissionais que possuam conhecimento na área ou para profissionais que queiram determinar se a solução de telefonia utilizada em sua empresa oferece um nível de segurança adequado. Desta forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se na situação real de suas soluções de telefonia, enxergando o ambiente real por trás das estatísticas.
    Material:
    O material para este curso à distância será composto pelos slides utilizados pelo instrutor, material este exclusivamente desenvolvido pela Academia Clavis Segurança da Informação. Além disto, serão disponibilizados aos alunos vídeo-aulas com explicações sobre os temas envolvidos e o conteúdo necessário para execução da atividade prática com demonstrações de como preparar o ambiente onde a mesma será realizada e com sua resolução detalhada, demonstrando a aplicação das técnicas ensinadas e conceitos relacionados.
    Atividade prática:
    Os participantes do jogo receberão um arquivo de captura de tráfego de rede contendo uma ligação VoIP. O objetivo desta atividade é obter a transcrição da conversa da ligação VoIP capturada.
    Objetivos e Instruções:
    Baixe o arquivo disponibilizado e abra-o em seu analisador de pacotes favorito. A seguir, descubra qual o codec de áudio utilizado, ouça o conteúdo da ligação e transcreva-a para descobrir a mensagem transmitida.
    Conhecimentos sugeridos
    • Protocolos de comunicação VoIP (apresentado nas vídeo-aulas)
    • Conhecimentos básicos de TCP/IP
    • Conhecimentos básicos de sistemas GNU/Linux

    Atividade 2 – Quebra de Senha por Força Bruta

    Sobre o curso:
    Durante o curso serão apresentadas técnicas de recuperação de credenciais e ataques do tipo “tentativa e erro” com alvos locais e remotos abrangendo os seguintes tipo de ataques: Força bruta, dicionário, híbridos e rainbow tables. Os alunos aprendem a utilizar ferramentas para avaliação da força das senhas utilizadas por usuários de um dado sistema e conformidade com políticas de senha.
    O que são técnicas de recuperação de credenciais e ataques do tipo “tentativa e erro”?
    Técnicas de recuperação de credenciais e ataques do tipo “tentativa e erro” são utilizados com o objetivo de encontrar senhas fracas que desobedeçam as normas definidas em uma política de senhas, por um profissional de segurança contratado para tal. Estes ataques utilizam técnicas iterativas testando diversas senhas consideradas fracas, verificando assim se há usuários que utilizam senhas em desacordo com a política de senhas. São analisados também os riscos associados a utilização de senhas fracas e que impacto que a descoberta de uma senha fraca pode causar a sistemas, infraestrutura e organização como um todo.
    Público-alvo:
    O curso de “Quebra de senha por força bruta” é ideal para profissionais que querem determinar se as senhas utilizadas pelos usuários de seus sistemas e serviços está em conformidade com a política de segurança da empresa. Desta forma, sua empresa poderá localizar possíveis pontos de entrada de processos e ativos críticos de seu negócio e verificar a necessidade de realizar campanhas de conscientização com seus funcionários.
    Material:
    O material para este curso à distância será composto pelos slides utilizados pelo instrutor, material este exclusivamente desenvolvido pela Academia Clavis Segurança da Informação. Além disto, serão disponibilizados aos alunos vídeo-aulas com explicações sobre os temas envolvidos e o conteúdo necessário para execução da atividade prática, com demonstrações de como preparar o ambiente onde a mesma será realizada e com sua resolução detalhada, demonstrando a aplicação das técnicas ensinadas e conceitos relacionados.
    Atividade prática:
    O alunos receberão uma máquina virtual Linux atualizada, que provê somente o serviço SSH. O servidor SSH é configurado de forma a permitir somente o login do usuário “bart” e o objetivo deste jogo é obter a credencial de acesso do usuário “bart” a este serviço.
    Objetivos e Instruções:
    Baixe o arquivo disponibilizado, importe e inicialize a máquina virtual em seu software de virtualização favorito. A seguir, descubra a credencial de acesso do usuário “bart” no serviço SSH disponibilizado pela máquina virtual.
    Restrições:
    A máquina virtual disponibilizada foi gerada e exportada utilizando o Oracle VirtualBox. Recomendamos que os participantes do jogo utilizem este mesmo software para importar e executar a máquina virtual, embora isto não seja obrigatório.
    Conhecimentos sugeridos:
    • Técnicas e ferramentas para ataques de força bruta e/ou de dicionário (apresentado nas vídeo-aulas)
    • Conhecimentos básicos de TCP/IP
    • Conhecimentos básicos de sistemas GNU/Linux

     

     

    Fonte:   http://www.evento.seginfo.com.br/war-games-jogos-e-desafios-de-seguranca-da-informacao/

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s