TREINAMENTOS

TODOS OS TREINAMENTOS ACONTECEM NO MESMO LOCAL DA CONFERÊNCIA.

 

Red Team: de iniciante a ninja em 2 dias

Instrutor: Ygor da Rocha Parreira & Filipe Balestra & Pacote Loko

Total de vagas: 20

Vagas disponíveis: 0

Mínimo de Estudantes: 8

Duração: 16 horas

Data: 23 e 24 de outubro de 2017

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1100,00

 

Treinamento Lotado (envie email se tiver interesse, estamos avaliando outras turmas)
R$ 1100,00
Lotado!


Red Team: de iniciante a ninja em 2 dias
 Ygor da Rocha Parreira & Filipe Balestra & Pacote Loko
Ha muito tempo se tem dito que um teste de intrusão é uma simulação do que seria um ataque real, e desta forma seria uma forma de medir os impactos de um ataque real. Entretanto a execução de um teste de intrusão geralmente é de conhecimento da equipe interna de TI, e não se tem qualquer preocupação quanto a não ser detectado. Muito pelo contrário, geralmente estes testes se inicial com a massiva e barulhenta execução de scanners de rede e vulnerabilidades. Outra característica é que geralmente tais testes são individualmente específicos, ou seja, ou a empresa contrata apenas um teste de rede, ou apenas um teste para uma aplicação web específica, ou apenas para wireless, ou apenas para phishing, etc.

Diferentemente dos testes de intrusão, Red Teaming é o que a indústria oferece que mais se aproxima de um ataque real. Tais testes devem ser executados sem o conhecimento da equipe de TI e segurança, e existe a preocupação real em não ser detectado. Ou seja, você nunca começa um exercício de Red Team executando um barulhento scanner de porta em toda a faixa IP do alvo, e muito menos executa um massivo scanner de vulnerabilidades. Este tipos de exercícios praticamente não são limitados quanto aos tipos de ataques autorizados, onde você pode atacar a segurança física tentando bypassar controles de acesso RFID ou mesmo fechaduras físicas convencionais usando lock picking, pode enviar phishing ou fazer voice phishing, ou mesmo atacar a rede wireless da organização. A ênfase aqui é dada no cenário da ameaça que se quer simular. Alguns exemplos são: hacktivismo, cyber terrorismo, espionagem, criminosos e outros. Cada um tendo uma motivação e perfil de ataque diferente.

Neste treinamento você vai aprender técnicas ninjas para a execução com sucesso de um exercício de Red Team. Por técnicas ninjas queremos dizer técnicas efetivas para se comprometer redes e organizações. Você aprenderá como mapear o perfil de organizações, preparar pretexts e montar a infraestrutura necessária para a execução de um ataque de phishing. Aprenderá a preparar payloads que bypassam antivírus e firewalls. Será capaz de executar ataques físicos entrando em empresas usando engenharia social e técnicas de lock picking físico e digital (RFID, outros). Saberá como atacar um host local capturando credenciais, ou plantando backdoors sem deixar vestígios. E conhecerá as técnicas efetivas para escalação de privilégios em uma rede hibrida (Windows + *nix). Os laboratórios criados refletem a larga experiência internacional dos instrutores.

Comprometendo
- Phishing Like a Boss
* Uso de informação open source para comprometer organizações
* Exploitação de cliente-side
* Payloads que passam por antivírus e AntiSpam
* Envio e drop de mídias físicas - Acesso fisco
* Lock picking em fechaduras físicas e digitais
* Drop box
* Ataques físicos a maquina
- ByPass de anti-malware

Escalando privilégios
- Técnicas e macetes efetivos para se escalar privilégios comprometendo ambientes híbridos

Técnicas Black Hat
- Métodos efetivos para se manter indetectável (como Mr. Robot)

========================================================================

Quem deve fazer este treinamento?
- Penetration testers, consultores de segurança, analistas de segurança, analistas forense, analistas de resposta a incidentes e estudantes universitários.

Pré-requisitos:
- Algum nível de conhecimento dos seguintes tópicos é desejável, mas não obrigatório para o aproveitamento deste treinamento:
- IP (roteamento, classes de rede, trafego de broadcast, conversão de IP p/ MAC (ARP));
- TCP e UDP (que serviços usa qual, e porque)
- DNS (Registros CNAME, NS, TXT e A; transferência de zona, registro de domínios, etc)
- HTTP (vhost, formato do protocolo)
- Noções de desenvolvimento web (se você sabe como funciona aplicações web já é o suficiente)
- SMTP (Sistema de e-mails)
- ICMP (tipos de pacotes e onde são usados)


O que o estudante deve trazer?
- Laptop com:
* Mínimo de 8GB de RAM
* Pelo menos 30GB de espaço livre em disco
* VMWare Player ou Workstation pre-instalado
* Pelo menos uma porta USB funcionando e disponível


O que os estudantes receberao?
- VMs
- Slides
- Scripts e ferramentas
Ygor da Rocha Parreira é Senior Security Specialist na Threat Intelligence, e um dos criadores da Hackers 2 Hackers Conference (H2HC) em 2004, que atualmente é a conferencia hacking mais antiga da América Latina. A H2HC foi criada com o objetivo de permitir aos especialistas de segurança e pesquisadores brasileiros terem um local comum para a troca de informações. Ygor é editor da H2HC Magazine e responsável pela coluna “Fundamentos Para Computação Ofensiva” desta mesma revista.

Ygor tem profundo conhecimento técnico de fundamentos, incluindo arquitetura de computadores e sistema operacional, compiladores, assemblers, linkers e loaders. Possui larga experiência em Intel x86, assembly e linguagem C, engenharia reversa de binários PE e ELF.

Ele tem ministrado diversas palestras e treinamentos em conferencias hacking em tópicos de segurança e pesquisa independente, incluindo:
- Pentest & Exploitation Tricks
- Memory Corruption Vulnerabilities - The Evolution of Protections and Countermeasures In Linux Environments
- Hooking Handlers
- Reverse Engineering Payment Malware
- Computer Architecture For Security Researchers
- Architecture Hacking: Understanding the Fundamentals For Code Exploitation
- Vulnerabilities in Web Applications
- Web environments: how far does the protection of your web application firewall go?
- Reverse Engineering of Malicious Code
- Buffer Overflow Attacks

Ygor tem extensiva experiência em testes de intrusão focado em ataques low-level, infraestrutura de rede, ataques a protocolos, problemas de corrupção de memória, auditoria de código fonde, aplicações web, wireless, RFID, PoS e sistemas de cartão de pagamento (cartão de crédito), ATMs, aplicações mobile (iOS e Android), phishing, exploração de client-side e execução coordenada de testes de negação de serviço distribuída (DDoS). É líder do time de Red Team da Threat Intelligence responsável por criar metodologia e ferramentas para a execução deste tipo de teste.

Filipe Balestra possui 20 anos de experiência com de Segurança da Informação. Foi diretor de consultorias de segurança, função que ocupa até hoje. É organizador do evento H2HC e Sacicon. Atuou em diversos projetos para grandes empresas e governos. Como resultado de pesquisas, muitas vezes com foco na segurança ofensiva, encontrou diversas falhas em produtos comerciais, escreveu artigos premiados, que fora referenciado em várias palestras nos principais eventos de segurança do mundo.

Pacote Loko é um pacote de origem underground-brasileira que detectamos nas salas de IRC do século passado. Desde o início de seu aparecimento ele sempre foi low profile e muito bom em invadir sistemas. Possui larga experiência em diversos tipos de hacking, mas sabe que tem muito a aprender. Na décima edição da H2HC Magazine ele deu uma entrevista que vale a pena conferir: http://www.h2hc.com.br/revista/ (edição 10 da revista)


 

 

 ORGANIZAÇÃO

 

 

 PATROCINADORES PLATINUM

 

 

 PATROCINADORES GOLD

 

 

 

 

 PATROCINADORES SILVER

 

 

 HACKING

 

 

 APOIO