Buscar

Enunciado do Trabalho Prático - Módulo 3 - Bootcamp Analista de Cybersecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Bootcamp IGTI: Analista de Cybersecurity 
 
Trabalho Prático 
 
Módulo 3 Auditoria e testes de invasão 
 
Objetivos 
Exercitar os conceitos vistos durante as aulas: 
 Exercitar a criação de um ambiente virtual. 
 Exercitar a fase de reconhecimento do alvo. 
 Exercitar a fase de análise de vulnerabilidades. 
 
Enunciado 
O Trabalho Prático consiste em criar um ambiente virtualizado para realizar as 2 (duas) 
primeiras fases de um teste de intrusão que são: Reconhecimento do Alvo e Análise de 
Vulnerabilidades. 
 
Atividade 
1. Realizar a instalação do VirtualBox em seu computador; 
2. Realizar a instalação da máquina virtual Metasploitable 2; 
3. Realizar a instalação da máquina virtual Kali Linux 2019.4; 
4. Configurar as máquinas virtuais para comunicarem entre si utilizando a opção bridge 
do Virtual Box (não se esqueça, ambas as máquinas virtuais devem estar na mesma 
faixa de endereçamento IP e a Kali deverá possuir acesso à internet.); 
5. Utilizando o Kali Linux e as diversas ferramentas disponíveis no mesmo, como: 
nmap, maltego, openvas etc., você deverá realizar o reconhecimento e a análise de 
vulnerabilidades dos seguintes alvos: 
 
 
 
 
‒ Máquina Virtual: Metasploitable2; 
‒ Endereço do Host na Internet: igtihac.ddns.net. 
Observações Importantes: 
 Para que a fase de ganho de acesso seja realizada com sucesso, você deve coletar 
o máximo de informações sobre os alvos apresentados acima. 
 As informações coletadas por você e a análise de vulnerabilidade servirá para 
auxiliá-lo a responder as perguntas do Trabalho Prático e superar o desafio que terá 
que ser realizado posteriormente. 
 
Links para Downloads 
1. VirtualBox - https://www.virtualbox.org/ 
2. Metasploitable 2 - https://sourceforge.net/projects/metasploitable/ 
3. Kali Linux 2019.4 - https://cdimage.kali.org/kali-2019.4/ 
 
Respostas Finais 
 
Os alunos deverão desenvolver a prática e, depois, responder às seguintes questões 
objetivas: 
 
 
https://www.virtualbox.org/
https://sourceforge.net/projects/metasploitable/
https://cdimage.kali.org/kali-2019.4/

Continue navegando