Fale com o produtor
Ingressinho icon

O evento já encerrou...

CyberSecurity Conference by OWASP Brasília 2019

Eventos para você

CyberSecurity Conference by OWASP Brasília 2019

15 mar - 2019 • 19:00 > 16 mar - 2019 • 18:00

Evento presencial em UniWork, Brasília - DF
Evento encerrado

CyberSecurity Conference by OWASP Brasília 2019

15 mar - 2019 • 19:00 > 16 mar - 2019 • 18:00

Evento presencial em UniWork, Brasília - DF
Evento encerrado

Descrição do evento

Neste ano de 2019, a liderança do capítulo OWASP Brasília realizará um evento inovador para os nossos padrões. Esse evento será realizado em um novo formato, em um ambiente acolhedor e com uma pegada mais técnica. Nós contaremos com minicursos, palestras, espaço de convivência para os participantes poderem trocar experiências.

Também teremos um espaço para SmallTalks, onde você poderá trocar ideias e apresentar seus estudos visando essa maior integração entre os profissionais de Segurança da Informação que estarão presente.

O CTF desse evento terá de premiação um Chromecast, um mini drone e uma surpresa especial. Mais informações serão divulgadas na semana do evento em um link de inscrição em nosso canal no Telegram (https://t.me/owaspbsb)

Vamos dispor de um exclusivo espaço exclusivo de bar para o pessoal confraternizar e degustar uma cerveja, comer uns petiscos e tomar um bom café.


Informações do Evento

  • Data: 15/03/2019 (19h00 às 23h00) e 16/03/2019 (09h00 às 17h00)
  • Local: UNI WORK
  • Endereço: SIG (Setor de Indústrias Gráficas) Quadra 02 Edifício CITY OFFICES - Loja 01 - CEP 70.610-420 - Brasília/DF
  • Capture The Flag (CTF) - Será divulgado na abertura do evento e em nosso canal no Telegram https://t.me/owaspbsb
  • Valores: Gratuito (Free of charge)

Formato do evento

Palestras

  • Palestras de 55 min com perguntas incluídas
  • Somente para os 130 primeiros que se inscreverem devido à limitação de espaço no local.

Minicursos exclusivos (04 minicursos)

  • Somente para as 10 primeiras pessoas que se inscreveram por ordem de chegada (por minicurso) - VAGAS ESGOTADAS;
  • 3 horas por minicurso;
  • Os materias necessários no minicurso como VMs ou softwares serão repassados pelos instrutores para viabilizar o minicurso;
  • O notebook deverá ser levado pelo próprio aluno.


Programação

MINICURSOS - VAGAS ESGOTADAS

Sexta

15/03

19h30-22h30

ShellCode Pentest


Laios Barbosa

----------------
----------------

Sábado

16/03

8h-11h

Threat Intelligence & Incident Response


Marcelo de Souza

11h-14h

Python Pentest


Ulisses Alves

14h-17h

Machine Learning e tecnologias Big Data aplicadas à Segurança Cibernética


Paulo Angelo Alves Resende

Descrição dos Minicursos

ShellCode Pentest
Laios Barbosa

O minicurso tem a finalidade de apresentar ao profissional de TI, que atua ou esteja interessado em atuar na área de Segurança da Informação, conceitos fundamentais sobre construção e utilização de shellcode (conjunto de instruções que, em geral, executam atividades maliciosas) mostrando como ele é estruturado, como pode ser gerado de maneira automatizada (Metasploit), quais os tipos mais utilizados por atacantes e como podem ser inseridos em aplicações legítimas para compor o que chamamos de Backdoor. Nesse sentido, será apresentado a estrutura de um binário de Windows (Portable Executable – PE) e serão utilizadas ferramentas de debugging/disassembly (OllyDbg, Immunity), bem como editores hexadecimais para manipulação do executável. O objetivo é tomar uma aplicação legítima e injetar, manualmente, um shellcode (como um bind ou reverse shell). O fluxo de execução do binário será desviado para o código malicioso, com a utilização de algumas instruções em assembly. Uma vez sendo executado o shellcode, a aplicação retornará para o seu fluxo normal, fazendo com que a vítima não perceba que um Backdoor foi instalado. Existem métodos automatizados de injeção de Backdoor, por meio de diversas ferramentas, contudo, tais procedimentos não são transparentes e, normalmente, são visados pelos sistemas de Antivírus. Com o processo manual, a intenção é adquirir um sólido conhecimento da metodologia além de buscar um maior nível de “invisibilidade” contra os sistemas de proteção. Para finalizar, a parte maliciosa será codificada manualmente e salva em disco, de forma que se torne indetectável por sistemas de antivírus tradicionais .Nesse processo, tal parte será decodificada e executada em memória

--------

Minicurso de Python para pentesters

Ulisses Alves

O minicurso de Python para pentesters tem como público alvo profissionais da área de segurança da informação, TI em geral e também todos aqueles que desejam conhecer ou solidificar os fundamentos que apoiam a atividade de testes de invasão (pentest), e tem como objetivo demonstrar o uso da linguagem como uma ferramenta de auxílio nas diversas etapas que constituem tais testes. Serão abordados alguns conceitos básicos de Python que são necessários para a construção das ferramentas apresentadas, bem como o uso desses conceitos para resolver alguns dos desafios mais comuns com os quais o profissional de segurança ofensiva se depara no seu dia-a-dia. Serão abordados tópicos como força bruta em subdomínios, força bruta em diretórios de aplicações web, atividades de pós exploração e criação de arquivos executáveis de Windows a partir de códigos escritos em Python. É muito importante ressaltar que aprender a fazer suas próprias ferramentas significa uma grande evolução na carreira do profissional de segurança, pois dessa forma o pentester passa a criar o que precisa de acordo com as necessidades do problema apresentado ao invés de apenas executar scripts e ferramentas de terceiros às cegas, sem saber o que está “rodando” no plano de fundo. Construir o conhecimento necessário para saber o que está executando e também para criar suas próprias soluções é um grande passo para o sucesso em desafios maiores na carreira e também para o crescimento pessoal.

---------

Threat Intelligence & Incident Response
Marcelo de Souza

Eventos de cibersegurança dedicam tempo demasiado a assuntos ligados à ataque/invasão/PenTest. Mas e os conhecimentos sobre a capacidade de defesa, como ficam? Para tentar minimizar esse quadro, o instrutor Marcelo Souza (certificado SANS GCTI) irá abordar neste minicurso de ?horas alguns tópicos essenciais para profissionais que atuam ou queiram atuar em SOCs/CSIRTs, envolvendo Inteligência de Ameaças e Resposta a Incidentes. Não esqueça o lado Blue da segurança cibernética, deixe o lado Red para outra ocasião e venha aprender um pouco mais sobre esse tema.
Tópicos:
- Intro a Threat Intelligence
- Intro a Incident Response
- IOCs, Cyber Kill Chain, Diamond Model
- Playbooks de Resposta a Incidentes
- Técnicas de Análise
- Estudos de Casos de Incidentes Famosos e Recentes

---------

Machine Learning e tecnologias Big Data aplicadas à Segurança Cibernética
Paulo Angelo Alves Resende

O minicurso apresenta conceitos básicos de Machine Learning, detecção de intrusão, algumas tecnologias Big Data e como essas ferramentas vêm sendo utilizadas no escopo de Segurança Cibernética. Também é brevemente apresentado o funcionamento do Hogzilla IDS e sistema GuardianKey.


PALESTRAS

Sexta

15/03

19h:00 Abertura



19h:30

Defensive programming


Alcyon Junior


20h:30 How Smart Machines Attack


Glaudson Ocampos aka Nash Leon


21h:30

Malware 102 - Classification


Marcos Cícero

----

----

----

----

Sábado

16/03

10h

Threat Hunting - Técnicas e Métodos utilizados no Security Defense Center


Renato Fontana

11h

Ataques Web - Muito além de SQLi e XSS

Ismael Gonçalves


12h

HSTS: Apenas colocar certificado não é o suficiente


Renato Pacheco (Shrimp)

13h

IAM - desafios e benefícios


Luis Stefan




14h

DDoS em tempos de IoT


João Gondim

15h

Proteção de Dados, Cibersegurança, e o que você tem a ver com isso?


Marcelo de Souza

16h

Fuzzing and exploit development Buffer Overflow

Paulo Lamellas


17h

Premiação CTF + Encerramento



Descrição das Palestras

Defensive programming
Alcyon Junior

"Vou apresentar e explorar as principais falhas cometidas pelos programadores durante a codificação e identificar as práticas de coding inseguras que levam a esses erros a fim de instruir os desenvolvedores e as organizações visando alternativas seguras para adotar medidas proativas. Assim podendo ajudar a mitigar significativamente as vulnerabilidades no software antes da disponibilização em produção."
---------

How Smart Machines Attack – Uma Introdução à Inteligência Artificial Aplicada a Segurança Ofensiva
Glaudson Ocampos aka Nash Leon

Com o avanço da inteligência artificial e algoritmos de machine learning, as máquinas estãose tornando cada vez mais capazes de automatizar tarefas complexas. Veremos nessa palestracomo alguns dos principais algoritmos de inteligência artificial e machine learning podemser usados para executar ataques e descobrir vulnerabilidades.
---------

Malware 102 - Classification
Marcos Cícero

"Nesta palestra abordaremos tópicos um pouco mais avançados do que o básico do "Malware 101", como por exemplo: análise de tráfego e de memória para a classificação precisa do artefato de malware; caracterização de algumas famílias de malware; definições mais completas do que é de fato uma campanha de malware e suas características, motivações, as várias perspectivas e objetivos da análise de malware."
Proteção de Dados, Cibersegurança, e o que você tem a ver com isso?
---------

Threat Hunting - Técnicas e Métodos utilizados no Security Defense Center
Renato

Técnicas e métodos para análise de incidentes evoluíram rapidamente nos últimos anos, porém algumas organizações ainda seguem um modelo antiquado e passivo de resposta a incidentes. Em tais cenários os analistas ainda dependem de alertas de segurança baseados em IOCs, porém este é somente o primeiro pilar investigativo para detecção de ameaças. Threat Hunting é considerado como o próximo passo da evolução de um Security Operations Center e tem como principal abordagem a busca iterativa, compreensão e identificação de um perfil adversário que possa ter obtido algum tipo de acesso à rede.
Nessa palestra discutiremos sobre métodos iterativos, análise exploratória de dados, caça de ameaças e identificação de perfis atacantes.

---------

Ataques Web - Muito além de SQLi e XSS
Ismael Gonçalves

Nesta apresentação são discutidos alguns tipos de ataques e problemas não tão populares relacionados à segurança de
aplicações web tais como XSSI, SSRF, Deserialização insegura e CVS/Formula Injection. Nessa palestra bastante didática
são apresentados os conceitos relacionados aos problemas, formas de verificação, exemplos de exploração e prevenção dos mesmos.

---------
HSTS: Apenas colocar certificado não é o suficiente
Renato Pacheco (Shrimp)

O acesso a um site seguro deixou de ser um artigo de luxo para ser uma necessidade diária, mas somente ter um certificado válido é o suficiente? HSTS é um recurso adicional que faz toda a diferença!
---------

IAM - desafios e benefícios
Luis Stefan

Com o desenvolvimento e adoção fast-paced de novas tecnologias, crescimento na complexidade empresas e constantes ataques tanto de dentro quanto de fora das empresas, os departamentos de segurança tem o desafio complexo de prover acesso granular aos recursos e informações e ainda prevenir acesso não autorizado aos sigilosos/sensíveis dados corporativos.
Aprovisionamento seguro de usuários e acessos pode ser um desafio, e para esse desafio o gerenciamento de identidade e acesso entrega segurança de forma melhorada e simplificada, agregando aos funcionários maior produtividade, menor tempo p/ aprovisionamento de acesso a dados e/ou aplicações, assim como pode a empresa diminuir os custos operacionais e riscos operacionais.
---------
DDoS em tempos de IoT
João Gondim (UnB)

A Internet das Coisas (IoT) vem se consolidando como uma tendência na evolução da própria Internet tendo como base três pilares: os dispositivos, a conectividade e a semântica das informações lá presentes. Sua disseminação levou a interconexão de bilhões de dispositivos interligados. Entretanto, a sinergia resultante traz consigo questões de segurança relevantes nos três pilares. Tem sido frequentes previsões catastróficas associadas ao abuso de tal infraestrutura por diversas formas de ataque como negação de serviço (DoS).
Ataques DoS assolam a Internet desde o final dos anos 1980, com suas versões distribuídas surgindo já na década seguinte, dando um salto quantitativo com as botnets na primeira década do novo milênio. A partir de 2013, a barreira dos ataques volumétricos ultrapassa os 100 Gbps e vem crescendo exponencialmente desde então.
Assim, discutem-se as principais questões de segurança associadas a IoT, juntamente com a evolução de DDoS, evidenciando onde estes se encontram. A questão sobre um possível armagedon da Internet é abordada tentando-se avaliar a gravidade de tal ameaça.

-------

Proteção de Dados, Cibersegurança, e o que você tem a ver com isso?

Marcelo de Souza
"O ano de 2018 foi marcante quanto ao tema proteção de dados pessoais. Foram diversos casos de vazamento e compartilhamento indevido de dados no mundo todo, ferindo a privacidade de milhares de cidadãos. No Brasil, tivemos a sanção da tão aguardada Lei Geral de Proteção de Dados. Mas e agora? O que fazer? Como os cidadãos brasileiros e principalmente os profissionais de cibersegurança devem agir com relação a esta nova forma de tratar dados pessoais, agora protegida por lei? Assista a esta palestra para saber mais sobre o tema, e o que de fato você tem a ver com tudo isso!"

-------

Fuzzing and exploit development Buffer Overflow

Paulo Lamellas
Estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são a base de muitas vulnerabilidade de software e pode ser explorados maliciosamente. Fuzzing é uma técnica de testes de software, frequentemente automatizada ou semi-automatizada, que envolve prover inválidos, inesperados e aleatórios dados como entradas para programas de computador. O programa é então monitorado, analisando exceções como erros em tempo de execução. Fuzzing é uma técnica comumente utilizada para testar problemas de segurança em softwares ou sistemas computacionais.


**As palestras ainda poderão ser alteradas até a data do evento

Imagens do local (Uni Work)




Apoio




   

Local

UniWork

St. de Industrias Graficas

Brasília, DF

Termos e políticas

Sobre o produtor

organizer

OWASP Chapter Brasilia

OWASP Foundation is a professional association of global members and is open to anyone interested in learning more about software security. Local chapters are run independently and guided by the Chapter_Leader_Handbook. As a 501(c)(3) non-profit professional association your support and sponsorship of any meeting venue and/or refreshments is tax-deductible. Financial contributions should only be made online using the authorized online chapter donation button. To be a SPEAKER at ANY OWASP Chapter in the world simply review the speaker agreement and then contact the local chapter leader with details of what OWASP PROJECT, independent research or related software security topic you would like to present on.

Métodos de pagamento

Parcele sua compra em até 12x

Compre com total segurança

Os dados sensíveis são criptografados e não serão salvos em nossos servidores.

Google Safe BrowsingPCI compliant

Precisando de ajuda?

Acessa a nossa Central de Ajuda Sympla ou Fale com o produtor.