Buscar

Enunciado do Desafio - Módulo 01 - Bootcamp Analista de Ataque Cibernético (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
Bootcamp: Analista de Ataque Cibernético 
Desafio Prático 
Módulo 1: Fundamentos em Segurança Cibernética Ofensiva 
 
Objetivos de Ensino 
Exercitar os seguintes conceitos trabalhados no Módulo: 
1. Exercitar os conceitos trabalhados nos ambientes Kali Linux e o Metasploitable. 
2. Realizar testes de scan de portas e vulnerabilidades com nmap e Nessus; 
3. Realizar exploração de vulnerabilidade com Metasploit e Burp + SQLMAP. 
 
Enunciado 
Para desenvolver o desafio, é necessário que você tenha assistido a todos os vídeos 
gravados da disciplina de Fundamentos em Segurança Ofensiva. Ainda, é necessário que 
você: 
1) Tenha instalado e executado com sucesso scan de portas com nmap; 
2) Tenha instalado e executado com sucesso scan de vulnerabilidades com Nessus; 
3) Tenha realizado a exploração de vulnerabilidades com o Metasploit (vsftp e 
postgres); 
4) Tenha realizado a exploração de vulnerabilidades com o Burp + SQLMAP. 
No momento da execução do desafio, você precisará estar com as máquinas do Kali Linux e o 
Metasploitable ligadas. Não é necessário que a máquina “atacada” esteja ligada. 
Durante a execução deste exercício, você será levado(a) a executar comandos complementares 
aos executados em sala de aula e a responder perguntas que estão atreladas a esse ambiente 
(Kali Linux + Metasploitable). 
 
 
 
 
2 
 
 
 
Atividades 
Os alunos deverão desempenhar as seguintes atividades: 
1. Ligar as máquinas do Kali Linux e o Metasploitable; 
2. Instalar e executar scan de portas com nmap; 
3. Instalar e executar scan de vulnerabilidades com Nessus; 
4. Realizar a exploração de vulnerabilidades com o Metasploit; 
5. Realizar a exploração de vulnerabilidades com o Burp + SQLMAP.

Continue navegando