Data: 21/01 à 19/02/2013
Descrição do
Treinamento:
O treinamento visa apresentar as principais características
de uma aplicação WEB, bem como alguns dos protocolos presentes nas mesmas. Após
a fundamentação teórica necessária, as principais vulnerabilidades existentes
em cada características abordada previamente, serão apresentadas, assim como as
ferramentas, métodos e técnicas de exploração de cada uma.
O treinamento é essencialmente prático, onde os alunos
acompanham o instrutor em cada um dos testes realizados, colocando em prática o
conhecimento adquirido na resolução de desafios práticos ao final do curso.
Objetivos:
Explicar os procedimentos necessários para a execução de um
teste de invasão focado em aplicações WEB, além de demonstrar de forma prática,
como realizar a descoberta de vulnerabilidades e quais os procedimentos
necessários para explorá-las.
Quem deve participar:
- Profissionais
de TI, que tenham interesse na área de segurança;
- Profissionais
de segurança que tenham interesse em teste de invasão (pentesters, peritos
forenses e etc);
- Desenvolvedores
que queiram aprender como funcionam as vulnerabilidades e como mitigá-las.
Pré-requisitos:
- Conhecimento
básico de análise de vulnerabilidades
- Conhecimento
básico de Linux
- Criação
de máquinas virtuais com VirtualBox ou VMWare
Material:
- Slides
em pdf
- Vídeo
de todas as aulas gravadas ao longo do treinamento
Carga horária: 32h
Horário: de
segunda à quarta-feira, das 21h às 24h
Investimento: R$ 750,00 (desconto especial para ex-alunos)
Inscrição: Clique aqui!
EMENTA
Introdução
- Ciclo de Desenvolvimento de Software Seguro
- OWASP
- Arquiteturas e tecnologias de Aplicações WEB
- Revisão de Criptografia
- Cifras
- Cifras Simétricas
- Cifras Assimétricas
- Funções de hash criptográficas
- MACs
- Assinaturas Digitais
- Certificados Digitais
- Protocolos SSL e TLS
- Protocolos HTTP e HTTPS
- Requisição HTTP
- Autenticação HTTP
- Esquemas de Codificação
- Codificação de URL
- Codificação HTML
Information Gathering
- Introdução a Testes de Invasão
- Metodologia de Teste de Invasão
- Ferramentas Básicas
- Navegadores WEB
- Proxies de interceptação
- Web spiders
- Fuzzers
- Varredores de portas e serviços
- Varredores de vulnerabilidades
- Outras ferramentas
- Reconhecimento
- Levantamento de informações em fontes públicas
- Google Hacking
- Identificação de sistemas operacionais, serviços e portas
- Identificação do servidor WEB
- Levantamento dos métodos suportados
- Mapeamento
- Identificação dos pontos de entrada de informação
- Exploração de Controles Client-Side
- Detecção de hosts virtuais
- Descoberta de arquivos e diretórios
- Cópia das páginas e recursos da aplicação
- Identificação dos pontos de entrada de informação
- Descoberta de vulnerabilidades e exploração
- Evasão de restrições em campos HTML
- Evasão de validação de Javascript
- Exploração de campo oculto
Teste de Mecanismos de
Autenticação
- Tecnologias de autenticação empregadas em aplicações web
- Descoberta de vulnerabilidade e exploração
- Uso de informações obtidas nas fases de reconhecimento e mapeamento
- Usuário e senha padronizados
- Enumeração de identificadores de usuários
- Mecanismo vulnerável de recuperação de senhas
- Funcionalidade "Lembrar usuário"
- Transporte inseguro de credenciais de acesso
- Mecanismo vulnerável de troca de senhas
- Autenticação com múltiplos fatores
- Ataque de força bruta
- Ataque de dicionário
- Engenharia social
- Contramedidas
- Avaliação dos aspectos de autenticação
- Arquivos contendo credenciais de acesso
- Pistas no código
Teste de
Gerenciamento de Sessões
- Introdução
- Descoberta de vulnerabilidades e exploração
- Identificares de sessão previsíveis
- Domínio de identificadores com baixa cardinalidade
- Transmissão em claro de identificadores de sessão
- Manipulação de identificador de sessão por meio de scripts
- Atributos de cookies
- Domain
- Path
- Secure
- HttpOnly
- Sequestro de sessão
- Session Fixation
- Encerramento vulnerável de sessão
- Sessões simultâneas de um mesmo usuário
- Cross-site request Forgery
- Clickjacking
- Contramedidas
OWASP Top 10 - A1 - Injection
- SQL Injection
- Blind SQL Injection
- Resumo
- Exploração e Desafio prático
- Defesa
OWASP Top 10 - A2 - Cross-Site Scripting (XSS)
- Cross-Site Scripting (XSS)
- Reflected XSS
- Stored XSS
- Resumo
- Exploração e Desafio prático
- Defesa
OWASP Top 10 - A3 – Broken Authentication and
Session Management
- Quebra de Autenticação e Gerenciamento de Sessão
- Resumo
- Exploração e Desafio prático
- Defesa
OWASP Top 10 - A4 - Insecure Direct Object
References
- Manipulação de Parâmetros
- Resumo
- Exploração e Desafio prático
- Defesa
OWASP Top 10 - A5 – Cross-Site Request Forgery
- Cross-Site Request Forgery
- Resumo
- Exploração e Desafio prático
- Defesa
OWASP Top 10 - A6 – Security Misconfiguration
- Configuração Insegura
- Resumo
- Exploração e Desafio prático
- Defesa
OWASP Top 10 - A7 – Insecure Cryptographic
Storage
- Armazenamento Inseguro
- Resumo
- Exploração e Desafio prático
- Defesa
OWASP Top 10 - A8 – Failure to Restrict URL
Access
- Falha na Restrição de Acesso
- Resumo
- Exploração e Desafio prático
- Defesa
OWASP Top 10 - A9 –
Insufficient Transport Layer Protection
- Comunicação em Texto Claro
- Resumo
- Exploração e Desafio prático
- Defesa
OWASP Top 10 - A10 – Unvalidated Redirects and
Forwards
- Redirecionamento Não-Verificado
- Resumo
- Exploração e Desafio prático
- Defesa
Onde vai ser o treinamento?
ResponderExcluirFernando, será pela internet.
ExcluirAs aulas serão ministradas 'ao vivo' com disponibilização dos videos posteriormente?
ResponderExcluirO Valor é 750 mesmo para quem não é ex-aluno? (no formulário do docs no link deste post informa só o valor de 750)
Leonardo, sua conclusão está correta: aulas ao vivo e disponibilização dos vídeos de cada aula para download. O valor é 750,00 para quem não é ex-aluno. Para ex-aluno, há desconto de 10%.
ExcluirAbraço
Qual o prazo de inscrição?
ResponderExcluirFernando, as aulas começam dia 21/01. Você tem até para inscrever-se.
ExcluirBoa tarde Luiz,
ResponderExcluirQual será o ambiente ead utilizado para o curso ?
Abraços !!!
Nelson, o ambiente será um que já venho utilizando nos cursos (Meet Cheap) ou um novo, mas com a mesma estrutura (Any Meeting).
ExcluirAbraço