11 de fevereiro de 2014

Teste de Invasão em Aplicações WEB - Curso EaD em Abril/2014


Data: 15/04/2014

Descrição do Treinamento:
O treinamento visa apresentar as principais características de uma aplicação WEB, bem como alguns dos protocolos presentes nas mesmas. Após a fundamentação teórica necessária, as principais vulnerabilidades existentes em cada características abordada previamente, serão apresentadas, assim como as ferramentas, métodos e técnicas de exploração de cada uma.
O treinamento é essencialmente prático, onde os alunos acompanham o instrutor em cada um dos testes realizados, colocando em prática o conhecimento adquirido na resolução de desafios práticos ao final do curso.

Objetivos:
Explicar os procedimentos necessários para a execução de um teste de invasão focado em aplicações WEB, além de demonstrar de forma prática, como realizar a descoberta de vulnerabilidades e quais os procedimentos necessários para explorá-las.

Quem deve participar:
  • Profissionais de TI, que tenham interesse na área de segurança;
  • Profissionais de segurança que tenham interesse em teste de invasão (pentesters, peritos forenses e etc);
  • Desenvolvedores que queiram aprender como funcionam as vulnerabilidades e como mitigá-las.

Pré-requisitos:
  • Conhecimento básico de análise de vulnerabilidades
  • Conhecimento básico de Linux
  • Criação de máquinas virtuais com VirtualBox ou VMWare

Material:
  • Slides em pdf
  • Vídeo de todas as aulas gravadas ao longo do treinamento
Carga horária: 40h

Horário: terças e quintas-feiras, das 22h às 24h

Investimento: R$ 800,00

Inscrição: Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Teste de Invasão em Aplicações WEB". Para pagamentos via PagSeguro, Paypal ou BCash, após preencher o formulário, aguarde o e-mail com o link de cobrança.


EMENTA

Introdução
  • Ciclo de Desenvolvimento de Software Seguro
  • OWASP
  • Arquiteturas e tecnologias de Aplicações WEB
  • Revisão de Criptografia
    • Cifras
    • Cifras Simétricas
    • Cifras Assimétricas
    • Funções de hash criptográficas
    • MACs
    • Assinaturas Digitais
    • Certificados Digitais
  • Protocolos SSL e TLS
  • Protocolos HTTP e HTTPS
  • Requisição HTTP
  • Autenticação HTTP
  • Esquemas de Codificação
    • Codificação de URL
    • Codificação HTML

Information Gathering
  • Introdução a Testes de Invasão
  • Metodologia de Teste de Invasão
  • Ferramentas Básicas
    • Navegadores WEB
    • Proxies de interceptação
    • Web spiders
    • Fuzzers
    • Varredores de portas e serviços
    • Varredores de vulnerabilidades
    • Outras ferramentas
  • Reconhecimento
    • Levantamento de informações em fontes públicas
  • Google Hacking
  • Identificação de sistemas operacionais, serviços e portas
  • Identificação do servidor WEB
  • Levantamento dos métodos suportados
  • Mapeamento
  • Identificação dos pontos de entrada de informação
  • Exploração de Controles Client-Side
  • Detecção de hosts virtuais
  • Descoberta de arquivos e diretórios
  • Cópia das páginas e recursos da aplicação
  • Identificação dos pontos de entrada de informação
  • Descoberta de vulnerabilidades e exploração
  • Evasão de restrições em campos HTML
  • Evasão de validação de Javascript
  • Exploração de campo oculto


Teste de Mecanismos de Autenticação
  • Tecnologias de autenticação empregadas em aplicações web
  • Descoberta de vulnerabilidade e exploração
  • Uso de informações obtidas nas fases de reconhecimento e mapeamento
  • Usuário e senha padronizados
  • Enumeração de identificadores de usuários
  • Mecanismo vulnerável de recuperação de senhas
  • Funcionalidade "Lembrar usuário"
  • Transporte inseguro de credenciais de acesso
  • Mecanismo vulnerável de troca de senhas
  • Autenticação com múltiplos fatores
  • Ataque de força bruta
  • Ataque de dicionário
  • Engenharia social
  • Contramedidas
  • Avaliação dos aspectos de autenticação
  • Arquivos contendo credenciais de acesso
  • Pistas no código

Teste de Gerenciamento de Sessões
  • Introdução
  • Descoberta de vulnerabilidades e exploração
    • Identificares de sessão previsíveis
    • Domínio de identificadores com baixa cardinalidade
    • Transmissão em claro de identificadores de sessão
    • Manipulação de identificador de sessão por meio de scripts
  • Atributos de cookies
    • Domain
    • Path
    • Secure
    • HttpOnly
  • Sequestro de sessão
  • Session Fixation
  • Encerramento vulnerável de sessão
  • Sessões simultâneas de um mesmo usuário
  • Cross-site request Forgery
  • Clickjacking
  • Contramedidas

OWASP Top 10 
  • Resumo de cada Vulnerabilidade
  • Exploração e Desafio prático
  • Defesa

10 comentários:

  1. Olá Luiz, tudo bem? Existe alguma maneira que possamos nos comunicar? Abraços

    ResponderExcluir
    Respostas
    1. Olá Klinger, meu e-mail é luizwt at gmail.com. Abs

      Excluir
  2. Bom dia Luiz,

    Td bem com vc ?
    Gostaria de fazer esses curso, o Link de inscrição está quebrado ? aqui p/ mim ñ abre.
    Outra coisa, esse valor pode ser parcelado em quantas vezes sem juros ?

    Obrigado.

    Jorge Willians

    ResponderExcluir
    Respostas
    1. Boa tarde Jorge, acabei de testar e o link está ok. Qualquer coisa, mande um e-mail pra mim (luizwt at gmail.com). Pelo Pagseguro pode ser parcelado em 12x. Abs

      Excluir
  3. Boa tarde Luiz, tudo bem?

    Algumas dúvidas a respeito do curso...

    - O curso será dado inicio dia 25 ou 26 de março? Digo isso por que na página da ementa está 26/03/2014 e na agenda de cursos dia 25/03/2014.

    - A respeito da ementa, além dos métodos e técnicas de exploração será mostrado como prevenir os tipos de ataques demonstrados?

    - Os vídeos e materiais estarão disponíveis mesmo após o término do curso?


    Desde já, muito obrigado por sua atenção.

    ResponderExcluir
    Respostas
    1. Igor, precisei alterar a data de início para 15/04.
      Apenas explicaremos como é possível proteger, já que o foco não é hardening, mas sim teste de invasão.
      Os vídeos e slides permanecerão disponíveis para download por até 30 dias após o término do curso.
      Abraço!

      Excluir
  4. Luiz, tudo certo para começar dia 15/04 mesmo? Só estou esperando sua confirmação para realizar o pagamento ;)

    Uma dúvida a parte, a respeito do curso de "Pentest Avançado e Introdução à Exploração de Softwares", é possível comprar o acesso da última turma? Se sim, seria possível mandar em preview mais a ementa?

    ResponderExcluir
    Respostas
    1. Tudo certo para o dia 15/04, Igor!
      Quanto ao curso de Pentest Avançado, é possível comprar o material da turma sim. Envie um e-mail pra mim que conversaremos. A ementa vc consegue ver aqui: http://hackproofing.blogspot.com/2013/10/curso-pentest-avancado-e-introducao.html

      Excluir
  5. Opa! Blz então =)

    Estarei enviando um email ainda hoje.
    Obrigado mais uma vez.

    ResponderExcluir