OpenVas do Básico ao Avançado no Kali Linux
openvas, kali linux, nmap, whireshark, vulnerabilidades
Description
Com o crescente número de casos de ataques cibernéticos, invasões sistemas, roubo de dados, ataques de malwares como Ransomeware entre outros, a gestão de vulnerabilidades para evitar invasões e garantir a segurança de informação, tornou-se uma tarefa indispensável para os profissionais de TI e organizações em geral. Para além da implementação de mecanismos de segurança para se proteger, é necessário conhecer as vulnerabilidades e dar o devido tratamento. A questão da gestão de vulnerabilidades é tão sério que mesmo na fase de um teste de penetração ou ataque cibernético, a fase que antecede a invasão, é a descoberta das vulnerabilidades, ou seja, quando um atacante quer atacar um sistema, ele precisará conhecer as vulnerabilidades e depois de conhece-las, explorá-las. Portanto, neste curso voçê terá a oportunidade de aprender a encontrar as vulnerabilidades em sistemas, encontrar soluções e elaborar um plano de mitigação das mesmas e implementação de contra-medidas com o guia de boas práticas de acordo com a Center for Internet Security (CIS Control Set), uma entidade que trabalha para apoiar organizações a implementar boas práticas para gestão de ativos e salva-guarda dos memsos. É importante conhecer o funcionamento dos scanners de vulnerabilidade para melhor posicionamento no que diz respeito a tomada de decisão após as análises. Depois de concluir este curso, voçê estará apto a implementar e administrar o OpenVas bem como atribuir tickets para os diferentes responsáveis de cada departamento em que as vulnerabilidades forem detectadas bem como para os profissionais de TI.
What You Will Learn!
- Instalar e Configurar o OpenVas (GVM) no Kali Linux
- Configurar o Greenbone Operating Systems (GOS)
- Gestão de vulnerabilidades em Sistemas Operativos e não Servidores Web
- Gerar relatórios dos scans com notas e substituições (overrides)
- Gestão avançada de usuários no OpenVas
- Delegação de responsabilidade para mitigação de vulnerabilidades para tratamento de vulnerabilidades
- Análise de negócio após detecção de vulnerabilidades
- Realizar auditorias com políticas de conformidade
- Criação e configuração de filtros avançados
- Entendimento de SCAP DATA
- Introdução ao Metasploit e módulos
- Exploração de vulnerabilidade com Mestasploit
- Contra medidas para proteção do usuários com Social Engeering Red Flags
- Contra medidas de protecção contra ataques cibernéticos
Who Should Attend!
- Enstusiatas em segurança de informação que querem aprender a gerir vulnerabilidades
- Administradores de Redes de Computadores
- Profissionais e estudantes de Tecnologias de Informação
- Curiosos e todos que se preocupam com segurnaça de dados