Pular para o conteúdo

Treinamentos

Mini treinamentos e Workshops a serem realizados no dia 18/05/2024


All about you: DNS & Domain Intelligence

Instrutor: Francisco J. Rodríguez Montero

Descrição:

O objetivo do workshop é identificar, pesquisar e obter o máximo de informações possível de domínios convencionais e de outros domínios menos comuns, como domínios internacionalizados, domínios alternativos, criptodomínios ou domínios relacionados a Darknets, para que essas informações possam ser usadas em um projeto de pesquisa. Que tipo de domínio é esse, qual é seu IP real, que tipo de tecnologia ele usa, onde está hospedado, se usa algum tipo de nuvem, se esconde seu endereço IP real, que informações podem ser obtidas no nível do DNS, se está relacionado a algum tipo de ameaça, como automatizar a investigação em um conjunto de domínios e outras buscas de informações que possam ser relevantes.

Serão apresentados casos reais em que as descobertas de informações de domínio e DNS foram muito relevantes em determinadas investigações reais na Espanha e na América Latina.

Serão usadas ferramentas on-line e ferramentas do terminal Linux.

OBS: Workshop em espanhol com slides em português.


Desvendando o Labirinto Digital: Explorando as Profundezas da Segurança de Aplicações com Fuzzing – Uma Jornada pela Identificação e Erradicação de IDORs Ocultos

Instrutor: Lenon Stelman

Descrição:

Introdução:
Boas-vindas e contextualização sobre a importância da segurança de aplicações na era digital. Apresentação da abordagem inovadora de Fuzzing como uma ferramenta eficaz na busca por vulnerabilidades, com foco especial em Insecure Direct Object References (IDORs).

Seção 1: Fundamentos da Segurança de Aplicações: Breve revisão das principais ameaças à segurança de aplicações. Destaque para a crescente complexidade dos sistemas digitais e a necessidade de técnicas avançadas de teste de segurança.

Seção 2: Fuzzing – Uma Lente Poderosa: Explicação detalhada sobre o que é Fuzzing e como essa técnica pode ser aplicada para identificar vulnerabilidades. Demonstração de casos de uso bem-sucedidos de Fuzzing em aplicações do mundo real.

Seção 3: Insecure Direct Object References (IDORs): Definição e explicação de IDORs como uma ameaça significativa. Destaque para os riscos associados à manipulação inadequada de referências a objetos.

Seção 4: A Jornada com Fuzzing: Descrição passo a passo de como realizar um teste de segurança usando Fuzzing para identificar e erradicar IDORs ocultos. Exemplos práticos de payloads de Fuzzing e suas aplicações específicas para revelar falhas de IDOR.

Seção 5: Estudos de Caso e Lições Aprendidas: Apresentação de estudos de caso reais de empresas que implementaram com sucesso técnicas de Fuzzing para fortalecer a segurança de suas aplicações. Destaque para as lições aprendidas e melhores práticas a serem consideradas.

Conclusão: Recapitulação dos principais pontos abordados na palestra. Enfatização da importância contínua da segurança de aplicações e da utilização de Fuzzing como uma ferramenta indispensável nesse contexto.

Sessão de Perguntas e Respostas: Interatividade com a audiência, incentivando perguntas e discussões sobre os tópicos apresentados.


Detectando e mitigando potenciais incidentes cibernéticos

Instrutor: Osmany Arruda

Descrição:

Sistemas Linux, geralmente, não dispõem de camadas de proteção sofisticadas e bastante difundidas em sistemas Windows a exemplo de soluções EDR/XDR.
Portanto, práticas como port scan podem passar mais facilmente despercebidas quando executadas contra estes sistemas.
Estatísticas do Cert.br (https://stats.cert.br/incidentes/#tipos-incidente) apontam que o ataque mais reportado em Jan 2024 é o port scan, o qual sempre teve uma posição de destaque nestas estatísticas, uma vez que este é o responsável pelo mapeamento e coleta de informações sobre os serviços disponibilizados pelo target podendo, inclusive, convenientemente mapear também as vulnerabilidades destes serviços para posterior exploração por ofensores.
Assim sendo, embora este tema já tenha sido amplamente abordado anteriormente, as estatísticas mostram que sua relevância ainda é alta e que o problema é persiste.
Nesta oficina serão apresentados e caracterizados os principais tipos de port scan, bem como , demonstrada de forma prática e fundamentada, a implementação uma ferramenta FOSS para mitigação deste tendo como objeto targets Linux.