11 de fevereiro de 2014

Teste de Invasão em Aplicações WEB - Curso EaD em Abril/2014


Data: 15/04/2014

Descrição do Treinamento:
O treinamento visa apresentar as principais características de uma aplicação WEB, bem como alguns dos protocolos presentes nas mesmas. Após a fundamentação teórica necessária, as principais vulnerabilidades existentes em cada características abordada previamente, serão apresentadas, assim como as ferramentas, métodos e técnicas de exploração de cada uma.
O treinamento é essencialmente prático, onde os alunos acompanham o instrutor em cada um dos testes realizados, colocando em prática o conhecimento adquirido na resolução de desafios práticos ao final do curso.

Objetivos:
Explicar os procedimentos necessários para a execução de um teste de invasão focado em aplicações WEB, além de demonstrar de forma prática, como realizar a descoberta de vulnerabilidades e quais os procedimentos necessários para explorá-las.

Quem deve participar:
  • Profissionais de TI, que tenham interesse na área de segurança;
  • Profissionais de segurança que tenham interesse em teste de invasão (pentesters, peritos forenses e etc);
  • Desenvolvedores que queiram aprender como funcionam as vulnerabilidades e como mitigá-las.

Pré-requisitos:
  • Conhecimento básico de análise de vulnerabilidades
  • Conhecimento básico de Linux
  • Criação de máquinas virtuais com VirtualBox ou VMWare

Material:
  • Slides em pdf
  • Vídeo de todas as aulas gravadas ao longo do treinamento
Carga horária: 40h

Horário: terças e quintas-feiras, das 22h às 24h

Investimento: R$ 800,00

Inscrição: Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Teste de Invasão em Aplicações WEB". Para pagamentos via PagSeguro, Paypal ou BCash, após preencher o formulário, aguarde o e-mail com o link de cobrança.


EMENTA

Introdução
  • Ciclo de Desenvolvimento de Software Seguro
  • OWASP
  • Arquiteturas e tecnologias de Aplicações WEB
  • Revisão de Criptografia
    • Cifras
    • Cifras Simétricas
    • Cifras Assimétricas
    • Funções de hash criptográficas
    • MACs
    • Assinaturas Digitais
    • Certificados Digitais
  • Protocolos SSL e TLS
  • Protocolos HTTP e HTTPS
  • Requisição HTTP
  • Autenticação HTTP
  • Esquemas de Codificação
    • Codificação de URL
    • Codificação HTML

Information Gathering
  • Introdução a Testes de Invasão
  • Metodologia de Teste de Invasão
  • Ferramentas Básicas
    • Navegadores WEB
    • Proxies de interceptação
    • Web spiders
    • Fuzzers
    • Varredores de portas e serviços
    • Varredores de vulnerabilidades
    • Outras ferramentas
  • Reconhecimento
    • Levantamento de informações em fontes públicas
  • Google Hacking
  • Identificação de sistemas operacionais, serviços e portas
  • Identificação do servidor WEB
  • Levantamento dos métodos suportados
  • Mapeamento
  • Identificação dos pontos de entrada de informação
  • Exploração de Controles Client-Side
  • Detecção de hosts virtuais
  • Descoberta de arquivos e diretórios
  • Cópia das páginas e recursos da aplicação
  • Identificação dos pontos de entrada de informação
  • Descoberta de vulnerabilidades e exploração
  • Evasão de restrições em campos HTML
  • Evasão de validação de Javascript
  • Exploração de campo oculto


Teste de Mecanismos de Autenticação
  • Tecnologias de autenticação empregadas em aplicações web
  • Descoberta de vulnerabilidade e exploração
  • Uso de informações obtidas nas fases de reconhecimento e mapeamento
  • Usuário e senha padronizados
  • Enumeração de identificadores de usuários
  • Mecanismo vulnerável de recuperação de senhas
  • Funcionalidade "Lembrar usuário"
  • Transporte inseguro de credenciais de acesso
  • Mecanismo vulnerável de troca de senhas
  • Autenticação com múltiplos fatores
  • Ataque de força bruta
  • Ataque de dicionário
  • Engenharia social
  • Contramedidas
  • Avaliação dos aspectos de autenticação
  • Arquivos contendo credenciais de acesso
  • Pistas no código

Teste de Gerenciamento de Sessões
  • Introdução
  • Descoberta de vulnerabilidades e exploração
    • Identificares de sessão previsíveis
    • Domínio de identificadores com baixa cardinalidade
    • Transmissão em claro de identificadores de sessão
    • Manipulação de identificador de sessão por meio de scripts
  • Atributos de cookies
    • Domain
    • Path
    • Secure
    • HttpOnly
  • Sequestro de sessão
  • Session Fixation
  • Encerramento vulnerável de sessão
  • Sessões simultâneas de um mesmo usuário
  • Cross-site request Forgery
  • Clickjacking
  • Contramedidas

OWASP Top 10 
  • Resumo de cada Vulnerabilidade
  • Exploração e Desafio prático
  • Defesa