28 de maio de 2017

WEBINAR ao vivo sobre Carreira em Segurança da Informação



Eu, da mesma forma que a maioria dos profissionais de segurança da informação, não comecei minha carreira diretamente nessa área. Sei também o quanto foi difícil conseguir a migração de uma área para a outra, e quão poucas informações conseguia obter sobre esse processo naquela época.

Hoje em dia ainda temos certa dificuldade em conseguir orientação e informações sobre como realizar essa migração de uma área para a outra, quais as possibilidades que existem na carreira de um profissional de SI, quais as áreas de atuação, como ganhar experiência e muitas outras dúvidas que sei que aqueles que ainda não atuam na área, ou são inciantes, tem. Até mesmo profissionais experientes podem ter suas dúvidas sobre a atuação na área de SI, gerando dificuldades em planejar o futuro de sua carreira e os passos para crescer cada vez mais.

O objetivo desse webinar, é esclarecer o máximo possível esse assunto, tirando dúvidas, respondendo perguntas e falando um pouco sobre a carreira nessa área cada vez mais valorizada em todo o mundo.

Só para saber, hoje, dia 28 de maio de 2017, realizei algumas buscas por vagas no site "Indeed", em três diferentes países, buscando por profissionais com algumas certificações. Vejam os resultados abaixo:

CISSP: Canada = 619 vagas / Austrália = 121 vagas / EUA = 11.800 vagas
CEH = Canada = 49 vagas / Austrália = 12 vagas / EUA = 2.519 vagas
CISM: Canada =  283 vagas / Austrália = 68 vagas / EUA = 3.674 vagas
ISO 27001: Canada =  69 vagas / Austrália = 30 vagas / EUA = 1.078 vagas
OSCP: Canada =  36 vagas / Austrália = 9 vagas / EUA = 553 vagas
OSCE: Canada =  36 vagas / Austrália = 15 vagas / EUA = 212 vagas
GPEN: Canada = 20 vagas / Austrália = 6 vagas / EUA = 480 vagas

Portanto, até mesmo para aqueles profissionais que planejam sair do Brasil, para consolidar sua carreira com uma experiência internacional, é muito bom saber que tem muita vaga por aí. Obviamente que os números acima representam apenas uma pequena porcentagem daquilo que realmente existe.

Então, se quiser algumas dicas sobre como atuar na área de Segurança da Informação, planejar sua carreira, ou migrar de uma área para outra, inscreva-se nesse webinar!

6 de maio de 2017

WEBINAR ao vivo sobre certificações na área de Segurança

 Inscreva-se já!

Sabemos que as certificações são valiosas e um grande diferencial para os profissionais de segurança da informação. No entanto, falta pouca informação sobre qual o cainho das pedras para conquistá-las e quais são as mais importantes dependendo da área em que você pretende atuar. É pensando nisso que agendamos esse webinar ao vivo no dia 17/05/2017 às 23h, para explicar a importância delas no mercado, quais tem maior visibilidade dependendo da área e o nível de dificuldade de algumas delas.

Luiz Vieira será o apresentador desse webinar e explicará para você qual a importância dessas certificações no mercado, tanto para profissionais experientes, que ainda tem dúvidas sobre qual certificação é mais importante, quanto para aqueles que ainda desejam atuar na área de segurança da informação!

Inscreva-se já, através desse link, pois são poucas as vagas disponíveis!

12 de abril de 2017

CrackMapExec - um canivete suíço para pentest em redes Windows com Active Directory

CrackMapExec, ou simplesmente CME, é uma ferramenta focada para uso de pentesters em ambientes Windows/Active Directory. Com esse foco em mente, muitas das funcionalidades dessa ferramenta possuem características "stealth", para burlar proteções como IDS, IPS, antivírus e outros sistemas de detecção de ameaças em endpoints.

Essa ferramenta foi desenvolvida para ter diversas funcionalidades existentes baseadas em outras ferramentas, como psexec, Mimikatz e etc. No entanto, ela tem diversos pontos positivos se comparada a essas outras ferramentas, por exemplo:

  • Puramente em Python;
  • Uso de threads;
  • Uso apenas de chamadas de API do Windows para descoberta de sessões, usuários, dump de hashs SAM e etc;
  • Não é feito upload de nenhum binário para extração de credenciais, injeção de shellcode e etc.

Essa ferramenta ainda conta com uma base de dados que armazena e correlaciona credenciais que tenham sido extraídas das máquinas comprometidas.

Para instalá-la, é importante satisfazer algumas poucas dependências em seu sistema operacional, instalando os seguintes pacotes:

#apt-get install -y libssl-dev libffi-dev python-dev build-essential
E para baixar e o instalar a versão mais recente da ferramenta, basta executar os seguintes comandos, para baixar do github e fazer a instalação:
#~ git clone https://github.com/byt3bl33d3r/CrackMapExec
#- cd CrackMapExec && git submodule init && git submodule update --recursive
#~ python setup.py install
Para ter uma noção dos módulo que a aplicação tem, basta executar o seguinte comando:
#crackmapexec -L
Nesse link você consegue acesso ao repositório do GitHub, e de quebra lá também pode acessar a wiki, onde há todos os comandos e formas de usar a ferramenta e seus módulos, incluindo diferentes formas de executar comandos no Windows através do CrackMapExec.

É uma ferramenta que realmente vale a pena entender seu funcionamento, para facilitar o processo de pós exploração, movimentação lateral e escalada de privilégios em sistemas Windows com grandes redes utilizando o Active Directory.

23 de janeiro de 2017

Teste de Invasão em Redes e Aplicações WEB

Descrição:
Esse treinamento é a união de dois treinamentos em um só: Teste de Invasão em Redes e Teste de Invasão em Aplicações WEB. A ideia surgiu da necessidade de criar um curso mais completo, unificado, e que fosse possível dar prosseguimento sem quebrar o ritmo.

O treinamento completo terá 60h de duração, totalmente prático, com execução de técnicas básicas à avançadas, chegando a criação de um exploit do zero, para exploração remota de um servidor para execução de um shellcode escolhido.

O aluno terá à sua disposição máquinas virtuais locais e na nuvem para execução dos exercícios, ao vivo, seguindo a tela compartilhada do instrutor, durante a aula.

Instrutor:
O instrutor do curso possui anos de experiência em testes de invasão, tanto em redes, quanto aplicações web, redes wireless e review code. E é uma oportunidade de aprender com quem convive com as necessidades e situações reais do mercado atual, com clientes de grande porte como multinacionais de diversas áreas (Petróleo e Gás, Telecomunicações, Transportes, Operadoras de Cartão de Crédito, Bancos, Instituições Militares e Órgãos Públicos).

Quem deve participar:
  • Profissionais de TI, que tenham interesse na área de segurança;
  • Profissionais de segurança que tenham interesse em teste de invasão (pentesters, peritos forenses e etc);
  • Desenvolvedores que queiram aprender como funcionam as vulnerabilidades e como mitigá-las.


Pré-requisitos:
  • Conhecimento básico de Windows
  • Conhecimento básico de Linux
  • Criação de máquinas virtuais com VirtualBox ou VMWare


Material:
  • Slides em pdf
  • Apostila
  • Vídeo de todas as aulas gravadas ao longo do treinamento
  • Máquinas Virtuais específicas


Carga horária: 60h
Início: 17 de Abril de 2017 (nova data)
Horário: segundas e terças-feiras, das 22h às 24h
Investimento: R$ 1.490,00

Inscrição: Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Teste de Invasão em Redes e Aplicações WEB". Para pagamentos via PagSeguro, Paypal ou BCash, após preencher o formulário, aguarde o e-mail com o link de cobrança.

Observação 1: para pagamentos via depósito em conta, com 5% de desconto, entre em contato com luizwt at gmail.com.

Observação 2: desconto de 10% para ex-alunos via Paypal ou BCash, ou 20% via depósito em conta.

Ementa completa:
  • Introdução à Segurança da Informação
  • Introdução ao Teste de Invasão e Ética Hacker
  • Escrita de Relatório
  • Google Hacking
  • Varreduras ativas, passivas e furtivas de rede
  • Enumeração de informações e serviços
  • Definindo vetores de ataque
  • Ignorando Proteções
  • Técnicas de Força Bruta
  • Elevação de Privilégios Locais
  • Testando o sistema
  • Técnicas de Sniffing
  • Ataques a Servidores WEB
  • Ataques a Redes Sem Fio
  • Fuzzing & Exploits de Buffer Overflow
  • Apagando Rastros
  • Metasploit Framework
  • WarGames
  • Ciclo de Desenvolvimento de Software Seguro
  • OWASP
  • Arquiteturas e tecnologias de Aplicações WEB
  • Cifras Simétricas
  • Cifras Assimétricas
  • Funções de hash criptográficas
  • Assinaturas Digitais
  • Certificados Digitais
  • Protocolos SSL e TLS
  • Protocolos HTTP e HTTPS
  • Requisição HTTP
  • Autenticação HTTP
  • Esquemas de Codificação
  • Codificação de URL
  • Codificação HTML
  • Ferramentas Básicas para pentest WEB
  • Navegadores WEB
  • Proxies de interceptação
  • Web spiders
  • Fuzzers
  • Levantamento dos métodos suportados
  • Mapeamento
  • Identificação dos pontos de entrada de informação
  • Exploração de Controles Client-Side
  • Detecção de hosts virtuais
  • Descoberta de arquivos e diretórios
  • Cópia das páginas e recursos da aplicação
  • Identificação dos pontos de entrada de informação
  • Descoberta de vulnerabilidades e exploração
  • Evasão de restrições em campos HTML
  • Evasão de validação de Javascript
  • Exploração de campo oculto
  • Teste de Mecanismos de Autenticação
  • Tecnologias de autenticação empregadas em aplicações web
  • Descoberta de vulnerabilidade e exploração
  • Uso de informações obtidas nas fases de reconhecimento e mapeamento
  • Usuário e senha padronizados
  • Enumeração de identificadores de usuários
  • Mecanismo vulnerável de recuperação de senhas
  • Funcionalidade "Lembrar usuário"
  • Transporte inseguro de credenciais de acesso
  • Mecanismo vulnerável de troca de senhas
  • Autenticação com múltiplos fatores
  • Avaliação dos aspectos de autenticação
  • Arquivos contendo credenciais de acesso
  • Pistas no código
  • Teste de Gerenciamento de Sessões
  • Descoberta de vulnerabilidades e exploração
  • Identificares de sessão previsíveis
  • Domínio de identificadores com baixa cardinalidade
  • Transmissão em claro de identificadores de sessão
  • Manipulação de identificador de sessão por meio de scripts
  • Atributos de cookies
  • Sequestro de sessão
  • Session Fixation
  • Encerramento vulnerável de sessão
  • Sessões simultâneas de um mesmo usuário
  • Cross-site request Forgery
  • Clickjacking
  • OWASP Top 10 
  • Resumo de cada Vulnerabilidade
  • Explorações e Desafios práticos de cada vulnerabilidade do OWASP Top 10
  • Defesa