17 de abril de 2014

Curso EaD - Engenharia Reversa e Análise de Malwares

Início em 17/06/2014

Obs: esse curso faz parte da formação de Perito Forense Digital. Entretanto, qualquer pessoa pode realizá-lo, sendo indicado, caso não seja aluno da formação, que cumpra os pré requisitos.

Curso que alia prática e teoria, abordando técnicas de análise de diversos objetos maliciosos, como vírus, worms, rootkits e documentos com código malicioso. Com esse conteúdo, o aluno será capaz de auxiliar no processo de resposta a incidentes que envolvam malwares, e elevar sua capacidade de análise forense à um nível superior aos dos demais profissionais.

O instrutor será o profissional Luiz Vieira, com 18 anos de experiência em TI e 12 em segurança da informação. O instrutor do curso possui anos de experiência em testes de invasão, tanto em redes, quanto aplicações web, redes wireless e review code. E é uma oportunidade de aprender com quem convive com as necessidades e situações reais do mercado atual, com clientes de grande porte como multinacionais de diversas áreas (Petróleo e Gás, Telecomunicações, Transportes, Operadoras de Cartão de Crédito, Bancos, Instituições Militares e Órgãos Públicos). Mais informações no linkedin

O curso abordará técnicas de análise de malwares tanto de Windows quanto Linux, e cobrirá os tópicos abaixo, de uma forma macro:

  • Análise de Arquivos de Documentos Maliciosos - O aluno será capaz de demonstrar um entendimento das ferramentas e técnicas utilizadas para analisar arquivos de documentos maliciosos.
  • Análise de Arquivos Protegidos - O aluno será capaz de realizar a análise de arquivos de softwares protegidos contra o processo de análise, e aprenderá suas técnicas correspondentes.
  • Análise de Malwares Web - O aluno será capaz de utilizar ferramentas e técnicas para analisar malwares do tipo web.
  • Características em x86 Assembly e Malwares Comuns da Plataforma Windows - O aluno aprenderá as características de malwares comuns de plataforma Windows, bem como os padrões existentes no código Assembly desse tipo de malware.
  • Análise Completa de Browsers Scripts Maliciosos - O aluno desenvolverá as habilidade necessárias para analisar malwares web complexos que se utilizam de browsers scripts para infecção e propagação.
  • Análise Completa de Executáveis MaliciososO aluno aprenderá métodos avançados para examinar softwares maliciosos e descobrir detalhes adicionais sobre suas funcionalidades.
  • Análise de Malwares Utilizando Forense de Memória - O aluno aprenderá como utilizar técnicas de forense de memória para identificar e extrair malwares a serem analisados.
  • Fundamentos de Análise de Código de Malwares e Comportamental - O aluno aprenderá como utilizar ferramentas e técnicas para realizar análise estática e dinâmica de malwares, incluindo a construção de ambiente de laboratório e o uso de debuggers, disassemblers, sniffers, e outras ferramentas úteis.

O aluno montará seus próprios LABs com orientação do instrutor, e poderá utilizar sua infraestrutura para realizar os testes durante a aula, e posteriormente ao assistir os vídeos gravados das aulas.

Máquinas virtuais necessárias: REMnux Linux, Windows 7, Windows XP e outras que serão disponibilizadas pelo instrutor ao início do curso. As máquinas podem ser virtualizadas utilizando VMWare ou VirtualBox.

Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Engenharia Reversa e Análise de Malwares". Para pagamentos via Paypal ou BCash, após preencher o formulário, aguarde o e-mail com o link de cobrança.

Carga horária: 40h
Investimento: R$ 990,00 (com possibilidade de parcelamento em até 12x no cartão de crédito)
Desconto: 10% de desconto para pgtos à vista.
Horário de aula: 22h às 01h
Dias de aula: ter. e qui.
Início das aulas: 17/06/2014
Local: Internet

Observaçãopara pagamentos via depósito em conta, com 10% de desconto, entre em contato com luizwt at gmail.com.

20 de março de 2014

Livro "Cybercrime and Espionage"

Assunto que está muito em voga ultimamente, espionagem e crimes cibernéticos, ganhou há pouco tempo atrás o livro lançado pela Syngress, Cybercrime and Espionage.

Indico a todos que tenham interesse pelo tema, para ser capaz de identificar as ameaças existentes e como estamos preparados para ela, ou ao menos como pode se preparar.

Essa é a capa do livro:


Se tiverem interesse em baixar para consultor, basta clicar aqui e façam bom proveito!

11 de fevereiro de 2014

Teste de Invasão em Aplicações WEB - Curso EaD em Abril/2014


Data: 15/04/2014

Descrição do Treinamento:
O treinamento visa apresentar as principais características de uma aplicação WEB, bem como alguns dos protocolos presentes nas mesmas. Após a fundamentação teórica necessária, as principais vulnerabilidades existentes em cada características abordada previamente, serão apresentadas, assim como as ferramentas, métodos e técnicas de exploração de cada uma.
O treinamento é essencialmente prático, onde os alunos acompanham o instrutor em cada um dos testes realizados, colocando em prática o conhecimento adquirido na resolução de desafios práticos ao final do curso.

Objetivos:
Explicar os procedimentos necessários para a execução de um teste de invasão focado em aplicações WEB, além de demonstrar de forma prática, como realizar a descoberta de vulnerabilidades e quais os procedimentos necessários para explorá-las.

Quem deve participar:
  • Profissionais de TI, que tenham interesse na área de segurança;
  • Profissionais de segurança que tenham interesse em teste de invasão (pentesters, peritos forenses e etc);
  • Desenvolvedores que queiram aprender como funcionam as vulnerabilidades e como mitigá-las.

Pré-requisitos:
  • Conhecimento básico de análise de vulnerabilidades
  • Conhecimento básico de Linux
  • Criação de máquinas virtuais com VirtualBox ou VMWare

Material:
  • Slides em pdf
  • Vídeo de todas as aulas gravadas ao longo do treinamento
Carga horária: 40h

Horário: terças e quintas-feiras, das 22h às 24h

Investimento: R$ 800,00

Inscrição: Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Teste de Invasão em Aplicações WEB". Para pagamentos via PagSeguro, Paypal ou BCash, após preencher o formulário, aguarde o e-mail com o link de cobrança.


EMENTA

Introdução
  • Ciclo de Desenvolvimento de Software Seguro
  • OWASP
  • Arquiteturas e tecnologias de Aplicações WEB
  • Revisão de Criptografia
    • Cifras
    • Cifras Simétricas
    • Cifras Assimétricas
    • Funções de hash criptográficas
    • MACs
    • Assinaturas Digitais
    • Certificados Digitais
  • Protocolos SSL e TLS
  • Protocolos HTTP e HTTPS
  • Requisição HTTP
  • Autenticação HTTP
  • Esquemas de Codificação
    • Codificação de URL
    • Codificação HTML

Information Gathering
  • Introdução a Testes de Invasão
  • Metodologia de Teste de Invasão
  • Ferramentas Básicas
    • Navegadores WEB
    • Proxies de interceptação
    • Web spiders
    • Fuzzers
    • Varredores de portas e serviços
    • Varredores de vulnerabilidades
    • Outras ferramentas
  • Reconhecimento
    • Levantamento de informações em fontes públicas
  • Google Hacking
  • Identificação de sistemas operacionais, serviços e portas
  • Identificação do servidor WEB
  • Levantamento dos métodos suportados
  • Mapeamento
  • Identificação dos pontos de entrada de informação
  • Exploração de Controles Client-Side
  • Detecção de hosts virtuais
  • Descoberta de arquivos e diretórios
  • Cópia das páginas e recursos da aplicação
  • Identificação dos pontos de entrada de informação
  • Descoberta de vulnerabilidades e exploração
  • Evasão de restrições em campos HTML
  • Evasão de validação de Javascript
  • Exploração de campo oculto


Teste de Mecanismos de Autenticação
  • Tecnologias de autenticação empregadas em aplicações web
  • Descoberta de vulnerabilidade e exploração
  • Uso de informações obtidas nas fases de reconhecimento e mapeamento
  • Usuário e senha padronizados
  • Enumeração de identificadores de usuários
  • Mecanismo vulnerável de recuperação de senhas
  • Funcionalidade "Lembrar usuário"
  • Transporte inseguro de credenciais de acesso
  • Mecanismo vulnerável de troca de senhas
  • Autenticação com múltiplos fatores
  • Ataque de força bruta
  • Ataque de dicionário
  • Engenharia social
  • Contramedidas
  • Avaliação dos aspectos de autenticação
  • Arquivos contendo credenciais de acesso
  • Pistas no código

Teste de Gerenciamento de Sessões
  • Introdução
  • Descoberta de vulnerabilidades e exploração
    • Identificares de sessão previsíveis
    • Domínio de identificadores com baixa cardinalidade
    • Transmissão em claro de identificadores de sessão
    • Manipulação de identificador de sessão por meio de scripts
  • Atributos de cookies
    • Domain
    • Path
    • Secure
    • HttpOnly
  • Sequestro de sessão
  • Session Fixation
  • Encerramento vulnerável de sessão
  • Sessões simultâneas de um mesmo usuário
  • Cross-site request Forgery
  • Clickjacking
  • Contramedidas

OWASP Top 10 
  • Resumo de cada Vulnerabilidade
  • Exploração e Desafio prático
  • Defesa

30 de janeiro de 2014

Primeiro encontro OWASP RJ

Caros,

Enfim conseguimos organizar o primeiro encontro do Capítulo OWASP RJ. E só conseguimos isso através do apoios da Caelum RJ e do Romulo Soeiro pois através deles que conseguimos o espaço para o encontro.
Essa primeira reunião será composta de três palestras, onde será feita uma apresentação do projeto OWASP e as outras duas palestras terá conteúdo mais técnico. Vejam abaixo:

- Palestra: OWASP - Projetos e Iniciativas 
Resumo
Muitas pessoas da área de desenvolvimento ainda não conhecem esse projeto global, ou se já ouviram falar, não conhecem seus projetos. Essa apresentação tem como objetivo, apresentar a organização OWASP, seus projetos e planos para a comunidade de desenvolvedores que querem conhecer um pouco mais sobre segurança e, principalmente, desenvolvimento seguro.
Palestrante
Luiz Vieira (@hackproofing)
Luiz é Gerente da Ernst & Young, atuando em Fraud Investigation e Forensic Technologies. Atua também com Teste de Invasão em Redes e Aplicações, Análise de Malwares e ministra diversos treinamentos em diferentes área de segurança da informação. É dono do blog hackproofing.blogspot.com. Treinou centenas de alunos de diversas áreas de atuação, tais como Exército, Força Aérea Brasileira, Marinha, DICAT-DF (Divisão de Investigação de Crimes de Alta Tecnologia, da Polícia Civil), MPF e Polícia Federal. palestrou em diversos eventos como You Shot The Sheriff, FISL, LinuxCon, BSides, VOLDay e etc. Possui as seguintes certificações: COBIT, ITIL, ISO 27002, LPI, CEH, CHFI, CDFI, ACE, OSCP, OSCE, GXPN.

- Palestra: Segurança de serviços HTTP com OAuth 2.0
Resumo
Cada vez mais grandes sites e aplicações Web vêm expondo APIs que permitem aplicações de terceiros ler e modificar dados de seus usuários. Mas, como conceder acesso a terceiros sem compartilhar senhas e sem comprometer a segurança dos serviços e dos usuários? Esta é a proposta da especificação OAuth 2.0, que abordaremos durante esta palestra com um ponto de vista bem prático, incluindo a análise de possíveis ameaças.
Palestrante
Romulo Soeiro (@soeiro_santos)
Romulo é desenvolvedor de software com 10 anos de experiência em mercado web, sendo 6 em desenvolvimento corporativo utilizando plataforma JEE. Atuou em diversos projetos críticos na esferas públicas estadual e federal. Atualmente trabalha como desenvolvedor independente e instrutor da Caelum, onde treina profissionais em tecnologia Java. Possui MBA em Sistemas de Informação pela UFF e cursou Arquitetura e Segurança de Aplicações Web na School of Continuing and Professional Studies da NYU.

- Palestra: BadAss XSS - Esqueça o alert e vá para mundo real  
Resumo
Você provavelmente já deve ter cansado de demonstrar XSS com aquela famosa janelinha de alert ou com códigos que não fazem sentido nenhum em ataques reais. Adicione aqui gerentes, diretores e clientes "low tech" que continuam sem entender o problema. A palestra tem como objetivo trazer a diversão de volta para a exploração das falhas de XSS, mostrando maneiras diferentes de utilizá-las em cenários reais e tornar a demonstração mais interessante para gerentes e diretores.
Palestrante
Daniel C. Marques (@0xc0da)
Daniel é Consultor Sênio da Ernst & Young, atuando principalmente em Teste de Invasão e Análise de Vulnerabilidades. Trabalhando com Segurança da Informação desde 2004, participou de diversos projetos em líderes de mercado e em pesquisa relacionados a Análise de Vulnerabilidades, Sistemas Distribuídos e Certificação Digital, tendo palestrado em eventos como o Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg) e a Bsides São Paulo. É também instrutor no Instituto Infnet, além de colaborar com projetos em um laboratório de pesquisa. É Bacharel em Ciência da Computação pela Universidade Federal Fluminense (UFF) e LPIC-2.

Aproveito também para agradecer ao Daniel Marques, por dispor de seu tempo para apresentar uma das palestras do evento e compartilhar um pouco de seu conhecimento.
Essa é o primeiro de muitos outros eventos, mas esperamos das próximas vezes uma atmosfera um pouco menos formal, e com debates rolando sobre segurança da informação e desenvolvimento seguro.
O evento, obviamente, será no RJ e só dispomos de 50 vagas. Portanto, inscreva-se apenas se você tiver certeza de que comparecerá! 
As inscrições podem ser feitas aqui: http://www.eventick.com.br/encontro-owasp-rj

Obrigado à todos!

27 de dezembro de 2013

Python Tutor

Para quem gosta de python, e quer visualizar o resultado passo a passo de seu script, pode utilizar essa ferramenta abaixo, que é bem interessante, o Python Tutor!