TREINAMENTOS

TODOS OS TREINAMENTOS ACONTECEM NO MESMO LOCAL DA CONFERÊNCIA E SE INICIAM AS 9hrs.

 

The Shellcode Lab

Instrutor: Ygor da Rocha Parreira aka dmr

Total de vagas: 50

Vagas disponíveis: 10

Mínimo de Estudantes: 10

Duração: 16 horas

Data: 22 e 23 de outubro de 2018

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1500,00

 

Treinamento The Shellcode Lab (ate 09/20/2018)
Inscricoes Extendidas (Contact-nos via email)

 

Web Hacking

Instrutor: Marcos Azevedo a.k.a psylinux

Total de vagas: 30

Vagas disponíveis: 10

Mínimo de Estudantes: 10

Duração: 16 horas

Data: 18 e 19 de outubro de 2018

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1500,00

 

Treinamento Web Hacking (ate 09/25/2018)
R$ 1500,00


The Shellcode Lab
 Ygor da Rocha Parreira aka dmr
Descrição:
Idioma das aulas: Português
Idioma dos slides + instruções dos laboratórios: Inglês.

O treinamento "The Shellcode Lab" é um renomado treinamento ministrado todo ano na Black Hat USA desde 2011 (https://www.blackhat.com/us-18/training/the-shellcode-lab.html). É com imensa satisfação que a H2HC traz este treinamento para a comunidade hacking do Brasil, com a mesma qualidade da edição ministrada na Black Hat (mesmo material didático, mesmo instrutor, mas com valores bem mais acessíveis). Este treinamento foi desenvolvido inteiramente pela Threat Intelligence Pty Ltd (https://www.threatintelligence.com/), a qual cedeu gentilmente o material para que o treinamento fosse ministrado na H2HC. The Shellcode Lab é o treinamento que vai levar suas habilidades técnicas de pentest e de baixo nível para o próximo nível! Com 16 laboratórios práticos compostos de várias partes e mais de 150 slides de conteúdo técnico hardcore, você aprenderá o funcionamento interno de como desenvolver payloads para Linux, Mac e Windows, e também integrá-los em exploits públicos bem como no framework de exploração Metasploit. Nós vamos levá-lo do zero à 100 em menos de 2 dias! Você aprenderá tudo, desde o gerenciamento de memória e linguagem assembly, a compilação e extração do shellcode, utilizando chamadas de sistema (system calls) e localizando funções dinamicamente na memória. Você desenvolverá uma ampla gama de backdoors indo desde execução de comando em 32-bit e minúsculos payloads de egg hunting, à payloads de port bind em 64-bit, e então poderá utilizar seus payloads customizados para explorar sistemas reais.

O que as pessoas estão dizendo sobre este treinamento:
"De longe, o melhor curso que fiz na Black Hat."
"Esta é a melhor aula que eu participei em minha carreira profissional de 17 anos."
"Um dos cursos mais bem organizados e bem distribuídos que já participei na Black Hat."
"O melhor curso de todos. Obrigado. Eu aprendi muito."
"Ótimas explicações e suporte individual para cada estudante, garantindo assim que ninguém fosse deixado para trás."
"Excelente trabalho! Eu recomendaria este curso."
"Extremamente organizado, eu recomendaria aos amigos. Obrigado."

Você também receberá um "Ambiente Virtual de Desenvolvimento de Shellcode" projetado para permitir o desenvolvimento de shellcode para várias plataformas.

Dia 1:
Introdução à exploração e a shellcode
Gerenciamento de memória
Introdução à linguagem assembly (Intel)
Registradores de 32-bits e 64-bits
Técnicas para redução do tamanho do shellcode
Ambiente virtual para desenvolvimento de shellcode
Ferramentas para escrita de shellcode
Desmontando (disassembly) binários
Estrutura de códigos assembly
Chamadas de sistema em linux (system calls)
Compilando e extraindo shellcode
Técnicas para remoção de caracteres ruins (bad chars)
Depurando (debugging) shellcode usando vários depuradores (debuggers)
Shellcode linux e descritores de arquivos (file descriptors)
Localizando e manipulando strings na memória
Reutilizando blocos do shellcode
Um jeito mais fácil de compilar e extrair o shellcode
Shellcode de execução de comandos em linux
Shellcode para Mac OS X 64-bit
Ferramentas e técnicas para compilar shellcode de 64-bit para Mac OS X
Shellcode para 64-bit sem null bytes
Portbind shellcode
Escrevendo do zero um shellcode de portbind para OS X 64-bit
Modificando um shellcode de OS X 64-bit para ser menor e sem null bytes
Ferramentas do Metasploit Framework para geração e codificação (encoding) de shellcode

Dia 2:
Layout de memória em Windows 32-bits
Layout de memória em Windows 64-bits e ASLR
Layout de bibliotecas em Windows - limites reais
Técnicas de shellcode em Windows
Shellcode em Windows - 32-bit versus 64-bit
Localizando endereços de funções nas DLLs do Windows
Depurando (debugging) shellcode para Windows usando vários depuradores (debuggers)
Técnicas de chamada de função para shellcode em Windows
Localizando dinamicamente Kernel32.dll em shellcode para Windows
Shellcode de execução de comandos para Windows 64-bit

Convertendo shellcode 32-bit em 64-bit
Shellcode que usa rede em Windows
Shellcode de connect back
Escrevendo shellcode de connect back
Técnicas de egg hunter em shellcode
Chamadas de sistema (system calls) em Windows
Escreva seu próprio egg hunter
Auditando shellcode públicos em busca de shellcode maliciosos
Modificando shellcode para caber em exploits
Codificando (encoding) shellcode para usar em exploits
Exploração utilizando seus shellcode customizados
Criando módulos de payload para o Metasploit
Integrando shellcode ao Metasploit
Carga de shellcode em estágios
Discussão sobre shellcode em Kernel

Nós vamos levar a suas habilidades de segurança para o próximo nível. Se inscreva agora para assegurar o seu lugar.

Quem deve fazer este curso?
Penetration Testers, Security Officers, Analistas de Segurança, Administradores de Sistema e qualquer pessoa que queira melhorar suas habilidades de segurança.
Qualquer pessoa que se interessa por shellcode, exploiting, vulnerabilidades ou Metasploit são potenciais candidatos para este curso. Partindo do zero, os estudantes serão ensinados tudo que precisam saber para completar este curso com sucesso, tendo um conhecimento profundo com habilidades práticas sobre como criar shellcode para diferentes plataformas. Este curso é uma ótima sequência de cursos de exploração de corrupção de memória. Tais alunos aprenderam muito sobre exploração, mas ainda estão limitados ao shellcode pré-empacotado. Este curso permite que você crie um shellcode personalizado para maximizar as taxas de sucesso da exploração.
Desenvolvedores que desejem desenvolver suas habilidades de baixo nível em segurança com codificação de shellcode em assembly.
Gestores que desejam obter um entendimento mais profundo de como os sistemas podem ser comprometidos, como os controles de segurança podem ser ignorados no nível do sistema operacional e da rede e como os controles de acesso à rede e os sistemas de prevenção de intrusões desempenham um papel importante na prevenção do shellcode conectando-se novamente ao invasor, e os riscos gerais associados à segurança da sua rede.

Pré-requisitos
As aluas serão ministradas em língua portuguesa, porem as instruções para os laboratórios e os slides estão em língua inglesa, portanto, os alunos deveram ser capazes de ler inglês técnico ou ao menos usar o Google Translator. Ademais, nós iremos te ensinar tudo que você precisa saber a partir do zero. Este curso foi desenhado para segurar na sua mão e te guiar em cada passo. Contanto que você consiga dar um duplo-clique no Windows e usar o básico de navegação na linha de comando em Linux, nós podemos levar você de n00b à l33t em 2 dias.

O que os estudantes devem trazer?
Um laptop funcionando (Windows, Mac ou Linux) para executar 2 VMs simultaneamente, com ao menos 1 USB funcionando
Mínimo de 4GB de memória RAM
Placa de rede wireless para acesso à Internet
30 GB de espaço livre em disco
Última versão do VMWare Player (ou Workstation, Server, Fusion, etc.)

O que os estudantes irão receber?
Um "Ambiente Virtual de Desenvolvimento de Shellcode" que foi desenhado para te permitir desenvolver shellcode para várias plataformas
Apostila didática do "The Shellcode Lab"
Instruções para os laboratórios e soluções (em Inglês)
Ygor da Rocha Parreira é Senior Security Researcher na Intel Coorporation, e um dos criadores da Hackers 2 Hackers Conference (H2HC) em 2004, que atualmente é a conferencia hacking mais antiga da América Latina. A H2HC foi criada com o objetivo de permitir aos especialistas de segurança e pesquisadores brasileiros terem um local comum para a troca de informações. Ygor é editor da H2HC Magazine e responsável pela coluna “Fundamentos Para Computação Ofensiva” desta mesma revista.

Ygor tem profundo conhecimento técnico de fundamentos, incluindo arquitetura de computadores e sistema operacional, compiladores, assemblers, linkers e loaders. Possui larga experiência em Intel x86, assembly e linguagem C, engenharia reversa de binários PE e ELF.

Ele tem ministrado diversas palestras e treinamentos em conferencias hacking em tópicos de segurança e pesquisa independente, incluindo:
- Pentest & Exploitation Tricks
- Memory Corruption Vulnerabilities - The Evolution of Protections and Countermeasures In Linux Environments
- Hooking Handlers
- Reverse Engineering Payment Malware
- Computer Architecture For Security Researchers
- Architecture Hacking: Understanding the Fundamentals For Code Exploitation
- Vulnerabilities in Web Applications
- Web environments: how far does the protection of your web application firewall go?
- Reverse Engineering of Malicious Code
- Buffer Overflow Attacks

Ygor tem extensiva experiência em testes de intrusão focado em ataques low-level, infraestrutura de rede, ataques a protocolos, problemas de corrupção de memória, auditoria de código fonde, aplicações web, wireless, RFID, PoS e sistemas de cartão de pagamento (cartão de crédito), ATMs, aplicações mobile (iOS e Android), phishing, exploração de client-side e execução coordenada de testes de negação de serviço distribuída (DDoS). É líder do time de Red Team da Threat Intelligence responsável por criar metodologia e ferramentas para a execução deste tipo de teste.


Web Hacking
 Marcos Azevedo a.k.a psylinux
Instrutor: Marcos Azevedo (a.k.a psylinux)
Nível: Intermediário
Língua: Português Brasil

Segure-se firme, por que esse treinamento irá levá-lo de zero a 100 em dois dias de treinamento. Você aprenderá técnicas matadoras utilizadas em vários programas de Bug Bounty. Depois desse treinamento você conseguirá ir ainda mais fundo em seu pentest, encadeando vulnerabilidades, utilizando técnicas de remote code execution e chegando ainda mais longe em suas explorações de aplicação web.

Visão Geral

Este treinamento irá elevar seu nível de conhecimento em hacking de aplicações web para um novo patamar. Um treinamento 100% prático, onde softwares do mundo real serão explorados de forma divertida, fácil de entender e vários challenges a serem resolvidos durante o curso.

Quem deve participar deste treinamento


Pessoas que já tenham conhecimento básico sobre o funcionamento do protocolo HTTP e aplicações web. Penetration testers, administradores de rede, desenvolvedores, pessoas que querem melhorar seus conhecimentos em segurança ofensiva em aplicações web e conhecer ataques que vão muito além de um .

O que os estudantes devem trazer

Conhecimento básico em HTML, Linux e Windows;
Conhecimentos básicos de JavaScript, Python irão te auxiliar mas não são obrigatórios;
Notebook com Windows, Linux ou MacOS;
Mínimo de 8 Gb de memória RAM;
Interface de rede wireless e cabo;
80 Gb de espaço de disco livre para as VMs;
Última versão disponível, já instalada, do VMWare Player ou VMWare Workstation.

O que os estudantes irão receber

Várias máquinas virtuais com softwares do mundo real para serem explorados;
Slides da apresentação utilizada no curso;
Instruções para os laboratórios e soluções dos challenges;

Ementa do treinamento

Dia 01

• Bypass de controles Client-Side
• Tunelamento usando Socat
• Atacando a autenticação e autorização
• Atacando o gerenciamento de sessão
• Atacando controles de acesso
• Injetando código HTML malicioso
• Cross-Site Scripting (XSS, Blind XSS e DOM XSS)
• XSS avançado em NodeJS
• Remote Code Execution
• Bypass de controles
• Exemplos de vulnerabilidades que ganharam Bug Bounty

Dia 02

Explorando SQL Injection
Explorando NoSQL Injection
Outros tipos de ataques de injeção
CRLF Injection
Template Injection
XML External Entity Vulnetability
Cross Site Request Forgery (CSRF)
Ataques de Deserialização
Ataques de Server Side Request Forgery (SSRF)
Atacando o HTML5
Atacando Web Service
XPath
Marcos Azevedo é solucionador de problemas por natureza, sempre colocando a satisfação do cliente como prioridade máxima. Atualmente trabalha como Consultor de Segurança Senior na Cipher, uma empresa focada em hacking ético, red team, firewalls, dispositivos de segurança e testes de penetração em dispositivos móveis, aplicativos da web e infraestrutura. Marcos tem mais de 17 anos de experiência em Tecnolog Informação, onde os últimos 4 anos foram dedicados a hardening de sistemas, correção de problemas de segurança, análise forense, avaliações de segurança, pentesting e segurança ofensiva. Ele tem um bom conhecimento de sistemas operacionais, arquitetura de computadores, compiladores e montadores para Intel x86, linguagem C, Python, Scripts de PowerShell e Scripts Shell *nix. Ele também tem um sólido conhecimento de protocolos TCP/IP e experiência em infraestrutura de rede (roteadores e switches). Suas habilidades de aprendizado autodidatas proporcionaram a ele um forte conhecimento dos princípios da computação, o que torna sua curva de aprendizado muito rápida.

Marcos já palestrou em conferências tais como: H2HC, BSidesSP, RoadSec, FLISOL, FGSL e outros.

Para maiores informações: https://www.linkedin.com/in/mtazevedo/


 

 

 ORGANIZAÇÃO

 

 

 PATROCINADORES PLATINUM

 

 

 

 PATROCINADORES GOLD

 

 

 

 PATROCINADORES SILVER

 

 

 PATROCINADORES BRONZE

 

 

 

 HACKING

 

 

 

 APOIO