TRAININGS

TODOS OS TREINAMENTOS ACONTECEM NO MESMO LOCAL DA CONFERÊNCIA E SE INICIAM AS 9hrs.

 

Tópicos Avançados em Exploração de Aplicações Web

Instructor: Manoelt (Manoel Abreu) & Pimps (Márcio Almeida)

Total seats: 40

Vacancies: 10

Minimum Required: 16

Duration: 16 horas

Date: 28 e 29 de outubro de 2019

Bring your own Laptop: Sim

Language: Português

Investment: R$ 1800,00 (Primeiro Lote)

 

Treinamento Avancado Web Hacking
R$ 1800,00 - R$ 2000,00
Pague com EventBrite

 

ETHICAL HACKING POST EXPLOITATION

Instructor: Laios Felipe Barbosa

Total seats: 40

Vacancies: 23

Minimum Required: 16

Duration: 16 horas

Date: 24 e 25 de outubro de 2019

Bring your own Laptop: Sim

Language: Português

Investment: R$ 1500,00 (Primeiro Lote)

 

Treinamento Post Exploitation
R$ 1500,00 - R$ 1600,00
Pague com EventBrite


Tópicos Avançados em Exploração de Aplicações Web
 Manoelt (Manoel Abreu) & Pimps (Márcio Almeida)

Tópicos Avançados em Exploração de Aplicações Web

Instrutor(es): Manoelt (Manoel Abreu) & Pimps (Márcio Almeida)
Duração: 16 horas
Data: 28 e 29 de Outubro de 2019
Nível: Intermediário / Avançado
Idioma: Português (slides em inglês)

Alinhando ambientes práticos e realísticos com a teoria envolvida, este curso de exploração avançada de sistemas web pretende demonstrar as atuais e principais falhas em sistemas web corporativos. O curso tem abordagem de mão na massa mediante desafios e tem foco na exploração server-side. Também permitirá ao aluno entender a criação e o encadeamento de diversos exploits que serão demonstrados juntamente com suas técnicas.


Ementa: XXE
Básico de XXE
"Content-Type Confusion" em APIs
Exfiltrando dados através de canais OOB
Chain para SSRF
Gopher e FTP protocol smuggling

Server Side Request Forgery
Port scanner através do SSRF
Directory Brute Force
Criando chains com SSRF
Impacto do SSRF em ambientes de Cloud
DNS Rebinding
Protocol Smuggling em URL parsers

Server Side Template Injection
Tipos de SSTI
Entendendo OGNL e SPeL
Payloads para RCE

Java Serialization
Entendendo o processo de serialização
Detectando Java Serialization
Identificando código vulnerável
Criação de payloads com YSOSerial
Usando JDNI para bypassar restrições de classpath

PHP Object Injection
Detectando PHP Object Injection
Identificando código vulnerável
Chain com PHAR

.NET Serialization
Processo de serialização no .NET
LFI to RCE em Aplicações .NET
Construíndo payloads com YSOSerial.NET

Breaking Crypto
Padding Oracle Attacks (CBC cipher mode)
Choosen Plaintext Attack (ECB cipher mode)
Hash Length Extension

Quem deve fazer este curso:

O curso não é voltado para o público iniciante, mas para penetration testers, bug hunters, profissionais de desenvolvimento (backend web) e de segurança da informação que já possuem alguma familiaridade com o funcionamento da Web e acerca dos ataques mais básicos em tais sistemas. Não haverá qualquer restrição no momento da inscrição, porém esteja avisado!


Pré-requisitos do estudante:
Conhecimentos essenciais:
Saber utilizar uma ferramenta de proxy como Burp Suite para interceptar/manipular requisições entre o navegador e o servidor web
Conhecimentos de algoritmos e noções de programação
Entender como o protocolo HTTP funciona, juntamente com seus conceitos fundamentais (sessions, cookies, verbs, parameters, etc)
Instalação das ferramentas que serão usadas durante o treinamento

Conhecimentos desejáveis:
Programar em uma linguagem de script como python e ruby
Experiencia prévia com testes de segurança em aplicações web

O que o estudante deve trazer:

Para participar do treinamento o aluno precisará apenas de um notebook (Requisitos minimos: 4gb ram, 30gb disco, WIFI). É recomendado o uso de Linux ou MacOSX, porém caso decida usar Windows, recomendamos que tenha VMWare (ou VirtualBox) instalado para que possa emular um ambiente Linux. Os seguintes softwares são recomendados estarem instalados em sua maquina:


Burp Suite Community Edition
Browser Plugin FoxyProxy (Ou qualquer outro gerenciador de proxy que preferir)
Python 3, PHP 5/7 e Perl 5
JRE e JDK
Visual Studio Code com os plugins: Java, Python, PHP, Perl e C# .NET
JD-GUI
PadBuster
YSOSerial e YSOSerial.NET
XXEServ

OBS 1: Para fluidez do curso e em respeito a todos os participantes, os instrutores não darão suporte a instalação de nenhuma das ferramentas mencionadas e a instalação dos mesmos será considerado como pré-requisito básico para o curso.



OBS 2: Caso não tenha as ferramentas instaladas, versões dos instaladores para Linux serão disponibilizadas no dia do treinamento. Porém, como já mencionado, nenhum suporte para instalação será fornecido.



O que os estudantes irão receber:
Material didático impresso (slides)
Certificado de conclusão do curso
Exploits usados em sala de aula

Manoelt: Mestre em Engenharia de Software pela PUC-Rio. Explorou seu primeiro SQLi em produção há 17 anos em um sistema penitenciário (' or '1'='1) (com permissão). Participa de CTF com o time ELT. Pentester de aplicações web e bug hunter por hobby.


Pimps: Mestre em Ciência da Computação pela UFPE. Trabalha como consultor em segurança da informação desde 2007 tendo passado pelas principais empresas de Infoseg do Brasil. Hoje é membro do Red Team da maior telecom da Australia. CTF player do time TheGoonies e bug hunter "wannabe". Ex-patriado, Pimps é só mais um garoto latino americano que buscou seguir o sonho de ser um cidadão do mundo do outro lado do oceano.



ETHICAL HACKING POST EXPLOITATION
 Laios Felipe Barbosa

EHPX: Ethical Hacking Post Exploitation

Instrutor(es): Laios Felipe Barbosa
Duração: 16 horas
Data: 24 e 25 de Outubro de 2019
Nível: Iniciante / Intermediário
Idioma: Português

O curso Ethical Hacking Post Exploitation (EHPX) apresenta técnicas ofensivas de pós-exploração, com a análise das etapas de um ataque e suas principais características, utilizando como base frameworks e metodologias consagradas como MITRE ATT&CK e modelos de Cyber Kill Chain.


As ameaças cibernéticas estão cada vez mais avançadas ao ponto de grandes empresas e nações serem vítimas constantes de ataques mais elaborados. Isso nos leva a dura realidade de que, mais cedo ou mais tarde, empresas e organizações serão atacadas e comprometidas em algum nível.


Uma vez que um atacante explora alguma vulnerabilidade e consegue entrar numa rede, o que acontece depois? Como ele se instala? Como ele escala privilégios? Como ele coleta informações sem ser notado? Como ele se comunica com seu servidor de comando e controle? Como ele exfiltra dados relevantes? Como ele cobre seus rastros? Essas e outros perguntas serão respondidas nesse treinamento que possui uma abordagem 100% prática, conduzido por uma bateria de exercícios e laboratórios.


O curso trabalha técnicas atuais de pós-exploração em um ambiente composto por aplicações reais e com sistemas operacionais modernos (Windows e Linux). Serão apresentadas técnicas, táticas e procedimentos (TTP) de ataques, dos mais simples aos mais avançados (APT), pontos fundamentais tanto para atividades ofensivas (pentesters, red team) quanto para as atividades de defesa (blue team, threat hunting, CSIRT, SOC).


Diversos temas serão abordados, tais como: coleta de informações (pillaging), escalada de privilégios, manutenção do acesso (backdoor), persistência, mapeamento interno da rede, pivoting, captura de credenciais, quebra de senhas, Pass-The-Hash, PowerShell, ataques a infraestrutura do Active Directory, movimentação lateral, canal de comando e controle (C2/C&C), exfiltração de dados, entre outros.


Ementa:

DIA 1

- Visão geral sobre teste de invasão (pentesting), exploração (exploitation), pós-exploração (post exploitation) e red team operation
- Cyber Kill Chain Framework Análise das etapas de um ataque
- Mitre ATT&CK Framework Visão geral Guia para atividades de pós-exploração
- Introdução a pós-exploração (post exploitation) - Visão geral: coleta de informações, escalada de privilégios, manutenção do acesso (backdoor), persistência, mapeamento interno da rede, pivoting, captura de credenciais, quebra de senhas, Pass-The-Hash, PowerShell, ataques a infraestrutura do Active Directory, movimentação lateral, canal de comando e controle (C2), exfiltração de dados
- Coleta de informações do alvo comprometido (pillaging)
- Windows: comandos do cmd.exe (systeminfo, netstat, tasklist, net user, net localgroup, net session, net use, netsh, reg, sc, schtasks)
- Windows WMIC – principais comandos para um pentester
- Linux: principais comandos do bash, verificação de arquivos chaves do sistema, verificar arquivos com SUID/SGID, linuxprivchecker.py, LinuxEnum.sh
- Laboratório
- Metasploit e Meterpreter shell
- Módulos de pós-exploração do Metasploit
- Principais características e plugins/scritps do Meterpreter para pós-exploração
- Laboratório

- Técnicas de Escalada de Privilégios – Linux e Windows
- ExploitDB (searchsploit), Kernel exploits, serviços privilegiados, Meterpreter
- Laboratório

- Captura de credenciais e ataque de senhas
- Meterpreter token impersonation / Incognito
- Mimikatz
- Meterpreter (Hashdump, Mimikatz, Kiwi)
- Quebra de hash offline (john the ripper/hashcat)
- Laboratório

- Manutenção do acesso
- Utilização de credenciais – PSEXEC
- Ataques Pass-The-Hash (PTH)
- Habilitar serviços de acesso remoto (RDP, VNC)
- Criação e Instalação de backdoor
- Laboratório

DIA 2:


PowerShell Kung-Fu para pentesters
Fundamentos, estrutura e principais comandos do PowerShell
Técnicas ofensivas e Utilização de Scripts específicos para realização de ataques diversos
Laboratório

PowerShell Empire
Estrutura, módulos e funcionalidades
Injeção e execução de código
Coleta automatizada de informações do alvo
Estabelecimento de um canal de C2
Exfiltração de dados
Movimento lateral
Laboratório

Pivoting com SSH
Tunelamento via SSH
Port Forwarding – local e remoto / estático e dinâmico
SOCKS e Proxychains com SSH
VPN com SSH
Configuração de uma jump box
SSH no Windows – putty+plink – como se aproveitar dessas ferramentas para movimento lateral e pivoting
Como trabalhar com múltiplas camadas de pivoting
Laboratório

Pivoting com Metasploit/Meterpreter
Módulos de roteamento e port forwarding
SOCKS e Proxychains com Metasploit
Mapeamento da rede interna
Laboratório


Introdução a ataques a infraestrutura do Active Directory (AD)
Coleta de informações num ambiente com AD
Utilização de ferramentas como CrackMapExec, BloodHound
Ataques ao protocolo de autenticação Kerberos
Pass the Ticket
Silver e Golden Ticket
Kerberosating
Laboratório

Exfiltração de Dados
Utilização de protocolos tradicionais (SMB, FTP, TFTP, HTTP/HTTPS)
Exfiltração via ICMP (ping)
Exfiltração via DNS
Laboratório

Quem deve fazer este curso:

Estudantes de computação
Profissionais de segurança
Bug Bounty Hunters
Consultores de segurança / pentesters / red teamers
Analistas de incidente response / forensics / blue teamers / NOC / SOC / investigadores
Pesquisadores de segurança
Administradores de rede e sistemas / DevSecOps / arquitetos de infra-estrutura
Desenvolvedores e arquitetos de sistemas
Desenvolvedores web / webservers
Analista de requisitos / teste
Curiosos /entusiastas de segurança
Suporte de TI
Evangelizador de segurança
Auditores de segurança (ISSO, PCI-DSS, etc)

Pré-requisitos do estudante: Conhecimentos básicos em sistema operacional Windows
Estrutura de diretórios, comandos básicos do prompt, configuração de rede, verificação de serviços e processos, gerenciamento de usuários locais
Conhecimentos básicos em sistema operacional Linux
Estrutura de diretórios, comandos básicos do shell, configuração de rede, verificação de serviços e processos, gerenciamento de usuários locais, permissão de arquivos
Conhecimentos básicos de rede de computadores e serviços de rede
Protocolo TCP/IP, FTP, HTTP, HTTPS, SMB, SSH, DNS, ICMP
Conhecimentos básicos de penetration testing – metodologia e procedimentos
Familiaridade com a distribuição Kali Linux
Familiaridade com ferramentas de pentesting – Metasploit, Meterpreter
Familiaridade com ferramentas de virtualização – VMWare, Virtual Box

O que o estudante deve trazer:

Laptops (Windows, Linux ou Mac OS), com a capacidade de executar de 2 a 3 máquinas virtuais (VM) simultaneamente
Configuração mínima de 8GB de RAM, 40 GB de espaço livre em disco, porta USB e placa de rede wireless para acesso à Internet
Software de virtualização: VMWare, versão mais atualizada, de preferência Workstation (para hosts Windows ou Linux) ou Fusion (para host Mac OS), pode ser a versão trial
Será disponibilizado VMs do Kali Linux (32 ou 64-bit), mas o aluno pode trazer/usar seu próprio Kali (VM ou bare-metal) caso queira

O que os estudantes irão receber:
As máquinas virtuais com as aplicações e ferramentas utilizadas nos exercícios
Apostila do curso no formato PDF
Certificado de conclusão do curso (com a carga horária)

Laios Felipe Barbosa

Engenheiro de Computação pelo Instituto Mlitar de Engenharia (IME)
Pós-graduado em Segurança da Informação
SANS Mentor Instructor (desde 2014)
Instrutor de Defesa Cibernética e Pentesting nas Forças Armadas (desde 2011)
Mais de 15 anos de experiência em administração de redes e servidores (Linux e Windows), gerenciamento de infraestrutura de redes (roteadores e switches), monitoramente de redes e serviços , proteção de perímetro (Firewall, IDS, IPS), tratamento de incidentes de redes, atividades de verificação de vulnerabilidades de infra e sistemas, testes de invasão (infra e web), coordenação de atividades de red team e gerente de segurança da informação
Participação ativa nos Grandes Eventos na Gerência e Proteção dos Sistemas de Comando e Controle do Ministério da Defesa: Rio+20, Copa das Confederações 2013, Copa do Mundo 2014, Jogos Olímpicos 2016
Principais Certificações Internacionais em Segurança da Informação: CISSP, OSCP, OSWP, OSCE, GSEC, GCED, GPPA, GCIA, GCIH, GCWN, GCFA, GNFA, GWAPT, GPEN, GPYC, GMOB, GAWN, GREM, GXPN
Speaker: Brazil Cyber Defense 2018, SBRC 2018, OWASP BSB 2018 e 2019
"Um pouco viciado em CTF … :-) "


 

 

 ORGANIZATION

 

 

 PLATINUM SPONSORS

 

 

 GOLD SPONSORS

 

 

 

 HACKING