Pessoal, já que estamos perto do FISL, gostaria de aproveitar e deixar aqui no blog os títulos das palestras e eventos nos quais irei palestrar em julho, agosto e setembro. Sabendo que muitos que seguem esse blog são interessados tanto em segurança quanto em software livre, aviso que as palestras serão sempre sobre segurança, e em eventos de software livre, matando dois coelhos com um só golpe ;-)
Seguem abaixo os eventos e, quando possível, as datas e horários das palestras, além dos títulos das mesmas:
FISL 11 - Jul/2010
Auditoria em sistemas Linux - 21/07
Ferramentas Livres para Testes de Invasão - 22/07
Trusted Computing - 24/07
LinuxCon - Ago/2010
Auditoria em sistemas Linux - 31/08 ou 01/09
Criptografia on-the-fly: segurança em tempo real - 31/08 ou 01/09
Análise de Vulnerabilidades em Aplicações WEB (tutorial) - 31/08 ou 01/09
VOLDay II - Set/2010
Auditoria em sistemas Linux (ainda não está fechado se o assunto será esse mesmo, mas a presença é certa...rs) - 07/09
Aos amigo que puderem ir prestigiar o evento, e ainda assistir as palestras, ficarei muito feliz, até porque sempre é bom conhecer gente nova que tem os mesmos interesses, fazer um networking e ainda rever amigos antigos.
E para quem assistiu, e também para quem não estava sabendo, no dia 28/06 ocorreu o BotecoNet online na 4Linux, onde apresentei uma palestra, aberta para perguntas, sobre Análise de Vulnerabilidades WEB; inclusive, disponibilizamos os slides e o áudio do evento para download. É só CLICAR AQUI.
Por conta desse evento, estamos agendando, ainda em agosto ou setembro, um evento chamado BotecoNet Download sobre o mesmo assunto, Análise de Vulnerabilidades WEB, onde não ocorrerá uma palestra, mas sim uma sessão online de tira-dúvidas, com perguntas & respostas, sobre o tema, para quem quiser participar.
Quando tiver maiores detalhes, como data e horário, aviso à todos.
Forte abraço e H4ppy H4ck1ng!
18 de julho de 2010
6 de julho de 2010
Curso Pen-Test: Teste de Invasão em redes corporativas
Pessoal, minha próxima turma do curso de Teste de Invasão, que se inicia no dia 26/08 na 4Linux em SP, já está lotada há algumas semanas. No entanto, temos outras turmas abertas do mesmo curso, uma que se inicia no dia 02/08 e vai até dia 13/08, com o instrutor Caio Cândido (gente boa e que entende do assunto também) e à distância que vai do dia 09/08 à 15/09, com aulas ao vivo pela internet de 21h às 23h (de seg. à qui.).
O conteúdo do curso ao vivo e à distância é o mesmo. Aproveito para colocar o conteúdo logo abaixo:
Introdução a segurança da Informação
- O que é segurança da informação
- Padrões e Normas
- Princípios básicos
- Ameaças e Ataques
- Mecanismos de segurança
- Serviços de segurança
- Certificações
- War Games
Introdução ao Teste de Invasão e Ética Hacker
- Tipos de Pen-Test
- Anatomia dos Ataques
- Estágios do Pen-Test
- Server Side Attacks
- Client Side Attacks
- Metodologias existentes
- Aspectos legais de um Teste de Invasão
Escrita de Relatórios
- Modelo de Relatório
Arte da busca: Google Hacking
- O que é Google Hacking
- Google Cache
- Operadores avançados
- Levantamento de informações
- Encontrando Web Cam
- Google Hacking Database
- Contramedidas
Levantamento de informações e relacionamentos
- Footprint
- Buscando relacionamentos
- Registro de Domínios
- Rastreamento de e-mails
- Fingerprint (ativo e passivo)
- Capturando banner de aplicações (de forma passiva)
- Contramedidas
Entendendo a Engenharia Social e o No-Tech Hacking
- Definindo engenharia social
- Engenharia social baseada em pessoas
- Engenharia social baseada em computadores
- Insiders Attacks
- Roubo de Identidade
- Phishing Scam
- URL Obfuscation
- Dumpster Diving
- No Tech Hacking
- Engenharia social reversa
- Contramedidas
Varreduras ativas, passivas e furtivas de rede
- Ferramentas NMAP e HPING
- Varreduras ICMP
- Varreduras TCP
- Varreduras UDP
- Varreduras furtivas
- Varredura com IP Spoofing
- Tunelamento
- Anonymizers
- Contramedidas
Enumeração de informações e serviços
- Técnicas de enumeração
- Capturando banner de aplicações (de forma ativa)
- Ferramentas
- Mapeando graficamente a rede
- Contramedidas
Testando o Sistema
- Negação de serviço (DoS)
- Negação de serviço distribuído (DdoS)
- Técnicas utilizadas
- Sequestro de Sessão
- Contramedidas
Trojan / Backdoor / Rootkit / Worms
- Trojan Horse
- Backdoor
- Worms
- Rootkits
- Netcat e suas funções
- Keylogger
- Contramedidas
Ignorando Proteções
- Ignorando IDS
- Ignorando Firewall
- Ignorando Honeypots
- Técnicas anti-forense
Técnicas de Força Bruta e como definir boas políticas de senha
- Técnicas para criação de dicionários
- Brute Force local
- John
- Brute Force em serviços remotos
- THC-Hydra
- BruteSSH2
- Rainbow Tables
- Recomendações para políticas de senha
Vulnerabilidades em aplicações web
- PHP Injection
- Sql Injection
- Cross Site Scripting (XSS)
- CSRF
- Insecure Direct Object Reference
- Falha de Autenticação e gerenciamento de sessão
- Insecure Cryptographic Storage
- Failure to Restrict URL Access
- Ferramentas
- WebGoat
- Obtendo o shell
Elevação de Privilégios Locais
- Mapeamento do sistema
- Escolha do alvo
- Criação de ferramenta
- Conseguir privilégios administrativos
Técnicas de Sniffing
- Técnicas utilizadas por insiders
- Protocolos vulneráveis
- Equipamentos vulneráveis
- Sniffing Passivo
- Sniffing Ativo
- DNS Spoof e Arp Poisoning
- MAC Flooding
- Uso de ferramentas
- TCPDump
- Wireshark
- Contramedidas
Ataques a Servidores WEB
- Tipos de ataques
- Buscando vulnerabilidades
- Nikto
- On-line scanning
Ataques a Redes Wireless
- Introdução
- War Driving
- WifiZoo
- WEP Crack
- Ignorando filtros via MAC Address
- WPA Bruteforce
- Rainbow Tables
- Rogue Access Point
- Wifi Phishing
Exploits
- Memória
- Buffer Overflows
- Shellcode
Metasploit
- Metasploit Framework
- Invasão Simples
- Meterpreter
- Payload com Meterpreter
- Keylogging com Meterpreter
- Sniffing com Meterpreter
- Explorando falhas de programas
- Comprometendo uma rede interna externamente
- Conseguindo Shell
- Conseguindo Shell Reverso
Apagando Rastros
- Necessidade
- Técnicas
- Ferramentas
Desafios: Testes de Invasão
- Avaliação Final:
- Explorar vulnerabilidades de uma aplicação web
- Capture The Flag
Durante todo o curso, o aluno age como o contratado de uma empresa para realizar um teste de invasão real, em servidores com aplicações reais e utilizando recursos e sistemas operacionais diversos e bem atualizados.
O objetivo do curso é proporcionar uma vivência mais próxima possível da realidade de um pen test, buscando dar as ferramentas e os conceitos necessários para que o aluno desenvolva sua técnica. Afinal, receita de bolo só serve para cozinhar =)
O conteúdo do curso ao vivo e à distância é o mesmo. Aproveito para colocar o conteúdo logo abaixo:
Introdução a segurança da Informação
- O que é segurança da informação
- Padrões e Normas
- Princípios básicos
- Ameaças e Ataques
- Mecanismos de segurança
- Serviços de segurança
- Certificações
- War Games
Introdução ao Teste de Invasão e Ética Hacker
- Tipos de Pen-Test
- Anatomia dos Ataques
- Estágios do Pen-Test
- Server Side Attacks
- Client Side Attacks
- Metodologias existentes
- Aspectos legais de um Teste de Invasão
Escrita de Relatórios
- Modelo de Relatório
Arte da busca: Google Hacking
- O que é Google Hacking
- Google Cache
- Operadores avançados
- Levantamento de informações
- Encontrando Web Cam
- Google Hacking Database
- Contramedidas
Levantamento de informações e relacionamentos
- Footprint
- Buscando relacionamentos
- Registro de Domínios
- Rastreamento de e-mails
- Fingerprint (ativo e passivo)
- Capturando banner de aplicações (de forma passiva)
- Contramedidas
Entendendo a Engenharia Social e o No-Tech Hacking
- Definindo engenharia social
- Engenharia social baseada em pessoas
- Engenharia social baseada em computadores
- Insiders Attacks
- Roubo de Identidade
- Phishing Scam
- URL Obfuscation
- Dumpster Diving
- No Tech Hacking
- Engenharia social reversa
- Contramedidas
Varreduras ativas, passivas e furtivas de rede
- Ferramentas NMAP e HPING
- Varreduras ICMP
- Varreduras TCP
- Varreduras UDP
- Varreduras furtivas
- Varredura com IP Spoofing
- Tunelamento
- Anonymizers
- Contramedidas
Enumeração de informações e serviços
- Técnicas de enumeração
- Capturando banner de aplicações (de forma ativa)
- Ferramentas
- Mapeando graficamente a rede
- Contramedidas
Testando o Sistema
- Negação de serviço (DoS)
- Negação de serviço distribuído (DdoS)
- Técnicas utilizadas
- Sequestro de Sessão
- Contramedidas
Trojan / Backdoor / Rootkit / Worms
- Trojan Horse
- Backdoor
- Worms
- Rootkits
- Netcat e suas funções
- Keylogger
- Contramedidas
Ignorando Proteções
- Ignorando IDS
- Ignorando Firewall
- Ignorando Honeypots
- Técnicas anti-forense
Técnicas de Força Bruta e como definir boas políticas de senha
- Técnicas para criação de dicionários
- Brute Force local
- John
- Brute Force em serviços remotos
- THC-Hydra
- BruteSSH2
- Rainbow Tables
- Recomendações para políticas de senha
Vulnerabilidades em aplicações web
- PHP Injection
- Sql Injection
- Cross Site Scripting (XSS)
- CSRF
- Insecure Direct Object Reference
- Falha de Autenticação e gerenciamento de sessão
- Insecure Cryptographic Storage
- Failure to Restrict URL Access
- Ferramentas
- WebGoat
- Obtendo o shell
Elevação de Privilégios Locais
- Mapeamento do sistema
- Escolha do alvo
- Criação de ferramenta
- Conseguir privilégios administrativos
Técnicas de Sniffing
- Técnicas utilizadas por insiders
- Protocolos vulneráveis
- Equipamentos vulneráveis
- Sniffing Passivo
- Sniffing Ativo
- DNS Spoof e Arp Poisoning
- MAC Flooding
- Uso de ferramentas
- TCPDump
- Wireshark
- Contramedidas
Ataques a Servidores WEB
- Tipos de ataques
- Buscando vulnerabilidades
- Nikto
- On-line scanning
Ataques a Redes Wireless
- Introdução
- War Driving
- WifiZoo
- WEP Crack
- Ignorando filtros via MAC Address
- WPA Bruteforce
- Rainbow Tables
- Rogue Access Point
- Wifi Phishing
Exploits
- Memória
- Buffer Overflows
- Shellcode
Metasploit
- Metasploit Framework
- Invasão Simples
- Meterpreter
- Payload com Meterpreter
- Keylogging com Meterpreter
- Sniffing com Meterpreter
- Explorando falhas de programas
- Comprometendo uma rede interna externamente
- Conseguindo Shell
- Conseguindo Shell Reverso
Apagando Rastros
- Necessidade
- Técnicas
- Ferramentas
Desafios: Testes de Invasão
- Avaliação Final:
- Explorar vulnerabilidades de uma aplicação web
- Capture The Flag
Durante todo o curso, o aluno age como o contratado de uma empresa para realizar um teste de invasão real, em servidores com aplicações reais e utilizando recursos e sistemas operacionais diversos e bem atualizados.
O objetivo do curso é proporcionar uma vivência mais próxima possível da realidade de um pen test, buscando dar as ferramentas e os conceitos necessários para que o aluno desenvolva sua técnica. Afinal, receita de bolo só serve para cozinhar =)
4 de julho de 2010
4Linux oferece solução em Análise de Vulnerabilidades em Aplicações WEB
Uma das mais novas soluções na área de segurança, oferecida pela 4Linux, é a “Auditoria e Análise de Vulnerabilidades em Aplicações WEB”.
Esse novo serviço de consultoria oferece a solução para brechas e falhas de segurança da aplicação WEB do cliente, que necessita de segurança em seus processos, aumentando a confiança de seus clientes na proteção de dados de sua empresa.
“Para realizar os testes e análise de código, trabalharemos com metodologias reconhecidas internacionalmente como a OWASP - The Open Web Application Security Project.” comenta Luiz Vieira, responsável pela área. Tais metodologias permitem a realização de uma auditoria atualizada, de acordo com as novas vulnerabilidades descobertas e as mais exploradas à cada ano, tendo como base o Top 10 OWASP.
Algumas das vulnerabilidades mais exploradas atualmente, as quais todas as aplicações WEB estão expostas ao risco, são: XSS, CSRF, PHP Injection, SQL Injection, Insecure Storage e etc.
Os clientes contratantes da solução, conseguem retorno diretos e indiretos, após a realização de todo o processo de auditoria e análise, incluindo por exemplo, um relatório de todo o processo e capacitação da equipe.
Clique aqui e conheça mais sobre o serviço de Auditoria e Análise de Vulnerabilidades em Aplicações Web oferecido pela 4Linux.
Esse novo serviço de consultoria oferece a solução para brechas e falhas de segurança da aplicação WEB do cliente, que necessita de segurança em seus processos, aumentando a confiança de seus clientes na proteção de dados de sua empresa.
“Para realizar os testes e análise de código, trabalharemos com metodologias reconhecidas internacionalmente como a OWASP - The Open Web Application Security Project.” comenta Luiz Vieira, responsável pela área. Tais metodologias permitem a realização de uma auditoria atualizada, de acordo com as novas vulnerabilidades descobertas e as mais exploradas à cada ano, tendo como base o Top 10 OWASP.
Algumas das vulnerabilidades mais exploradas atualmente, as quais todas as aplicações WEB estão expostas ao risco, são: XSS, CSRF, PHP Injection, SQL Injection, Insecure Storage e etc.
Os clientes contratantes da solução, conseguem retorno diretos e indiretos, após a realização de todo o processo de auditoria e análise, incluindo por exemplo, um relatório de todo o processo e capacitação da equipe.
Clique aqui e conheça mais sobre o serviço de Auditoria e Análise de Vulnerabilidades em Aplicações Web oferecido pela 4Linux.
Marcadores:
CSRF,
ecommerce,
Firebug,
incidentes,
invasão,
OWASP,
PHP Injection,
Segurança Digital,
Segurança Online,
SQL Injection,
vulnerabilidades,
Web Security,
XSS
Assinar:
Postagens (Atom)