De la mano de Bonsai, la ekoparty nuevamente trae el mejor training de seguridad Web de la actualidad!
Consulta aquí para mayor información.
TITULO:
Web Testing & Exploiting Workshop
INTRODUCCION:
El curso de seguridad en aplicaciones Web de Bonsai se focaliza en enseñar a los asistentes las distintas vulnerabilidades Web y la manera en la cual estas pueden ser identificadas de manera manual ó automatizada. Durante el curso se enseñarán los conceptos teóricos, seguidos por prácticas hands-on realizadas en el laboratorio especialmente diseñado para el curso.
Nuestra experiencia en capacitación nos ha ayudado a crear el mejor training de Web Application Security, el cual está orientado a la comprensión del código fuente: para cada tema un segmento de código vulnerable es presentado; e independiente del lenguaje: en la clase los asistentes aprenderán sobre vulnerabilidades en Java, PHP, ASP.NET, ASP, Ruby y Python.
El curso fue desarrollado para que participantes con variados niveles de conocimiento se puedan beneficiar lo más posible. Durante la primer hora, se repasarán conceptos básicos de HTTP y técnicas genéricas de descubrimiento de vulnerabilidades, para luego incrementar gradualmente el nivel de dificultad hasta llegar a comprender e identificar las vulnerabilidades más complejas. Expertos en seguridad informática, como así también desarrolladores de aplicaciones Web se beneficiarán con este curso.
Para garantizar la calidad de nuestro curso, tendremos un máximo de dieciocho asistentes, cada uno con su propia computadora y conectada al laboratorio de capacitación.
El curso fue desarrollado para que participantes con variados niveles de conocimiento se puedan beneficiar lo más posible. Durante la primer hora, se repasarán conceptos básicos de HTTP y técnicas genéricas de descubrimiento de vulnerabilidades, para luego incrementar gradualmente el nivel de dificultad hasta llegar a comprender e identificar las vulnerabilidades más complejas. Expertos en seguridad informática, como así también desarrolladores de aplicaciones Web se beneficiarán con este curso.
Para garantizar la calidad de nuestro curso, tendremos un máximo de dieciocho asistentes, cada uno con su propia computadora y conectada al laboratorio de capacitación.
OBJETIVOS:
Proveer a los asistentes de los conocimientos, herramientas y técnicas necesarias para comprender los distintos tipos de vulnerabilidades Web existentes, para que luego ellos mismos sean capaces de identificarlas.
Comprender las vulnerabilidades en un ámbito teórico y ser capaces de identificar las mismas en los ejemplos prácticos del laboratorio.
Aplicar en un entorno controlado y con metodología hands-on las herramientas utilizadas por los profesionales en el área tales como w3af (desarrollada por el disertante), burp y sqlmap; para aprender sobre sus funcionalidades principales.
Comprender las vulnerabilidades en un ámbito teórico y ser capaces de identificar las mismas en los ejemplos prácticos del laboratorio.
Aplicar en un entorno controlado y con metodología hands-on las herramientas utilizadas por los profesionales en el área tales como w3af (desarrollada por el disertante), burp y sqlmap; para aprender sobre sus funcionalidades principales.
ENTREGABLES:
Los entregables del training incluyen:
- Carpeta con las diapositivas del training
- Live CD con herramientas de seguridad en aplicaciones Web utilizado durante el training
- Imagen de VMware con el ambiente de training
- Certificado de asistencia
- Carpeta con las diapositivas del training
- Live CD con herramientas de seguridad en aplicaciones Web utilizado durante el training
- Imagen de VMware con el ambiente de training
- Certificado de asistencia
TRAINER: Nahuel Grisolía
Nahuel Grisolía es Project Manager del equipo de Penetration Testing de Bonsai Information Security, donde actualmente se encuentra trabajando en proyectos de Pruebas de Intrusión, tanto en Aplicaciones Web como Redes LAN y WAN. Su foco principal se centra y desarrolla en la seguridad y análisis de Aplicaciones Web, revisión de código, plataformas GNULinux/Unix y dispositivos electrónicos.
Nahuel ha identificado diversas vulnerabilidades relacionadas con la seguridad en aplicaciones Web en productos comerciales, como McAfee Ironmail y Manage Engine Service Desk Plus así como también en proyectos de software libre tales como Achievo, Cacti, OSSIM y osTicket.
Actualmente, se encuentra promediando la carrera de Ingeniería en Informática en la facultad de Ingeniería de la Universidad de Buenos Aires y posee la certificación CEH otorgada por el EC-Council.
Nahuel ha identificado diversas vulnerabilidades relacionadas con la seguridad en aplicaciones Web en productos comerciales, como McAfee Ironmail y Manage Engine Service Desk Plus así como también en proyectos de software libre tales como Achievo, Cacti, OSSIM y osTicket.
Actualmente, se encuentra promediando la carrera de Ingeniería en Informática en la facultad de Ingeniería de la Universidad de Buenos Aires y posee la certificación CEH otorgada por el EC-Council.
TRAINER: Andrés Riancho
Andrés Riancho es investigador en seguridad informática y fundador de Bonsai Information Security. Andrés, además de presidir Bonsai, se involucra y desempeña activamente en la prestación de los servicios de Penetration Testing y Vulnerability Research. En el campo de la investigación, Andrés ha descubierto vulnerabilidades críticas en appliances IPS de 3com e ISS; y ha contribuido en la investigación sobre SAP desempeñándose en diversas funciones en otras empresas de servicios de seguridad informática.
Su preocupación principal siempre ha sido la seguridad referida a las aplicaciones Web. Esta preocupación lo llevo a la necesidad de modelar una herramienta que facilitara la optimización de estas aplicaciones web, y en base a ello ha diseñado y desarrollado el software w3af, Web Application Attack and Audit Framework; el cual es utilizado ampliamente por penetration testers y consultores de seguridad. Andrés ha disertado en numerosas conferencias de seguridad alrededor del mundo, tales como SecTor (Canadá), FRHACK (Francia), OWASP (Polonia), CONFidence (Polonia), OWASP World C0n (USA), CanSecWest (Canadá), T2 (Finland) y ekoparty (Buenos Aires), asi como también ha dictado diferentes seminarios y cursos de capacitación.
Andrés fundó Bonsai en 2009 para continuar con la investigación sobre detección y explotación automatizada de vulnerabilidades en aplicaciones Web, y poder prestar un servicio profesional y de calidad en un rubro poco desarrollado y muy necesario para las diversas industrias de nuestro siglo.
Su preocupación principal siempre ha sido la seguridad referida a las aplicaciones Web. Esta preocupación lo llevo a la necesidad de modelar una herramienta que facilitara la optimización de estas aplicaciones web, y en base a ello ha diseñado y desarrollado el software w3af, Web Application Attack and Audit Framework; el cual es utilizado ampliamente por penetration testers y consultores de seguridad. Andrés ha disertado en numerosas conferencias de seguridad alrededor del mundo, tales como SecTor (Canadá), FRHACK (Francia), OWASP (Polonia), CONFidence (Polonia), OWASP World C0n (USA), CanSecWest (Canadá), T2 (Finland) y ekoparty (Buenos Aires), asi como también ha dictado diferentes seminarios y cursos de capacitación.
Andrés fundó Bonsai en 2009 para continuar con la investigación sobre detección y explotación automatizada de vulnerabilidades en aplicaciones Web, y poder prestar un servicio profesional y de calidad en un rubro poco desarrollado y muy necesario para las diversas industrias de nuestro siglo.
TEMARIO:
1. Introducción al protocolo HTTP
1. Requerimientos y Respuestas
2. Encabezados HTTP
3. Secure Socket Layer (SSL)
2. Conceptos generales para desarrollo seguro de aplicaciones Web
1. Variables manchadas
2. Funciones sensibles
3. Funciones de validación
3. Tipos de análisis:
1. Static code análisis, black box testing and gray box testing
1. Definiciones
2. Vulnerabilidades que pueden ser detectadas
3. Vulnerabilidades que no pueden ser detectadas
4. Errores comunes de configuración y desarrollo
1. Comentarios HTML y versionamiento
2. Archivos de Backup
3. Bases de datos locales
4. Campos HTML ocultos
5. Enumeración de directorios
6. Directory Indexing
5. Vulnerabilidades en Aplicaciones Web
1. Mensajes de error y excepciones
2. Path Disclosure
3. OS Commanding
4. Local file read
5. Inclusión local de archivos
6. Path Traversal and Null Bytes
7. Remote file inclusions
8. HTTP Response Splitting
9. Vectores de ataque poco comunes
10. LDAP Injection
11. PHP preg_replace vulnerabilities
12. SQL Injection
13. Blind SQL Injection
14. Cross Site Scripting (XSS)
15. Cross Site Request Forgeries / Session Riding
6. Escalación de privilegios en aplicaciones Web
7. Vulnerabilidades en la lógica de la aplicación
8. Controles de autorización a objetos
9. Consideraciones de seguridad en Web services
10. Vulnerabilidades en aplicaciones Web 2.0
No hay comentarios:
Publicar un comentario