Data: 15/04/2014
Descrição do Treinamento:
O treinamento visa apresentar as principais características de uma aplicação WEB, bem como alguns dos protocolos presentes nas mesmas. Após a fundamentação teórica necessária, as principais vulnerabilidades existentes em cada características abordada previamente, serão apresentadas, assim como as ferramentas, métodos e técnicas de exploração de cada uma.
O treinamento é essencialmente prático, onde os alunos acompanham o instrutor em cada um dos testes realizados, colocando em prática o conhecimento adquirido na resolução de desafios práticos ao final do curso.
Objetivos:
Explicar os procedimentos necessários para a execução de um teste de invasão focado em aplicações WEB, além de demonstrar de forma prática, como realizar a descoberta de vulnerabilidades e quais os procedimentos necessários para explorá-las.
Quem deve participar:
- Profissionais de TI, que tenham interesse na área de segurança;
- Profissionais de segurança que tenham interesse em teste de invasão (pentesters, peritos forenses e etc);
- Desenvolvedores que queiram aprender como funcionam as vulnerabilidades e como mitigá-las.
Pré-requisitos:
- Conhecimento básico de análise de vulnerabilidades
- Conhecimento básico de Linux
- Criação de máquinas virtuais com VirtualBox ou VMWare
Material:
- Slides em pdf
- Vídeo de todas as aulas gravadas ao longo do treinamento
Carga horária: 40h
Horário: terças e quintas-feiras, das 22h às 24h
Investimento: R$ 800,00
Inscrição: Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Teste de Invasão em Aplicações WEB". Para pagamentos via PagSeguro, Paypal ou BCash, após preencher o formulário, aguarde o e-mail com o link de cobrança.
EMENTA
Introdução
- Ciclo de Desenvolvimento de Software Seguro
- OWASP
- Arquiteturas e tecnologias de Aplicações WEB
- Revisão de Criptografia
- Cifras
- Cifras Simétricas
- Cifras Assimétricas
- Funções de hash criptográficas
- MACs
- Assinaturas Digitais
- Certificados Digitais
- Protocolos SSL e TLS
- Protocolos HTTP e HTTPS
- Requisição HTTP
- Autenticação HTTP
- Esquemas de Codificação
- Codificação de URL
- Codificação HTML
Information Gathering
- Introdução a Testes de Invasão
- Metodologia de Teste de Invasão
- Ferramentas Básicas
- Navegadores WEB
- Proxies de interceptação
- Web spiders
- Fuzzers
- Varredores de portas e serviços
- Varredores de vulnerabilidades
- Outras ferramentas
- Reconhecimento
- Levantamento de informações em fontes públicas
- Google Hacking
- Identificação de sistemas operacionais, serviços e portas
- Identificação do servidor WEB
- Levantamento dos métodos suportados
- Mapeamento
- Identificação dos pontos de entrada de informação
- Exploração de Controles Client-Side
- Detecção de hosts virtuais
- Descoberta de arquivos e diretórios
- Cópia das páginas e recursos da aplicação
- Identificação dos pontos de entrada de informação
- Descoberta de vulnerabilidades e exploração
- Evasão de restrições em campos HTML
- Evasão de validação de Javascript
- Exploração de campo oculto
Teste de Mecanismos de Autenticação
- Tecnologias de autenticação empregadas em aplicações web
- Descoberta de vulnerabilidade e exploração
- Uso de informações obtidas nas fases de reconhecimento e mapeamento
- Usuário e senha padronizados
- Enumeração de identificadores de usuários
- Mecanismo vulnerável de recuperação de senhas
- Funcionalidade "Lembrar usuário"
- Transporte inseguro de credenciais de acesso
- Mecanismo vulnerável de troca de senhas
- Autenticação com múltiplos fatores
- Ataque de força bruta
- Ataque de dicionário
- Engenharia social
- Contramedidas
- Avaliação dos aspectos de autenticação
- Arquivos contendo credenciais de acesso
- Pistas no código
Teste de Gerenciamento de Sessões
- Introdução
- Descoberta de vulnerabilidades e exploração
- Identificares de sessão previsíveis
- Domínio de identificadores com baixa cardinalidade
- Transmissão em claro de identificadores de sessão
- Manipulação de identificador de sessão por meio de scripts
- Atributos de cookies
- Domain
- Path
- Secure
- HttpOnly
- Sequestro de sessão
- Session Fixation
- Encerramento vulnerável de sessão
- Sessões simultâneas de um mesmo usuário
- Cross-site request Forgery
- Clickjacking
- Contramedidas
OWASP Top 10
- Resumo de cada Vulnerabilidade
- Exploração e Desafio prático
- Defesa