15 mar - 2019 • 19:00 > 16 mar - 2019 • 18:00
15 mar - 2019 • 19:00 > 16 mar - 2019 • 18:00
Neste ano de 2019, a liderança do capítulo OWASP Brasília realizará um evento inovador para os nossos padrões. Esse evento será realizado em um novo formato, em um ambiente acolhedor e com uma pegada mais técnica. Nós contaremos com minicursos, palestras, espaço de convivência para os participantes poderem trocar experiências.
Também teremos um espaço para SmallTalks, onde você poderá trocar ideias e apresentar seus estudos visando essa maior integração entre os profissionais de Segurança da Informação que estarão presente.
O CTF desse evento terá de premiação um Chromecast, um mini drone e uma surpresa especial. Mais informações serão divulgadas na semana do evento em um link de inscrição em nosso canal no Telegram (https://t.me/owaspbsb)
Vamos dispor de um exclusivo espaço exclusivo de bar para o pessoal confraternizar e degustar uma cerveja, comer uns petiscos e tomar um bom café.
Informações do Evento
Formato do evento
Palestras
Minicursos exclusivos (04 minicursos)
Programação
MINICURSOS - VAGAS ESGOTADAS | |||
Sexta 15/03 | 19h30-22h30 ShellCode Pentest
| ---------------- | ---------------- |
Sábado 16/03 | 8h-11h Threat Intelligence & Incident Response Marcelo de Souza | 11h-14h Python Pentest
| 14h-17h Machine Learning e tecnologias Big Data aplicadas à Segurança Cibernética Paulo Angelo Alves Resende |
Descrição dos Minicursos
O minicurso tem a finalidade de apresentar ao profissional de TI, que atua ou esteja interessado em atuar na área de Segurança da Informação, conceitos fundamentais sobre construção e utilização de shellcode (conjunto de instruções que, em geral, executam atividades maliciosas) mostrando como ele é estruturado, como pode ser gerado de maneira automatizada (Metasploit), quais os tipos mais utilizados por atacantes e como podem ser inseridos em aplicações legítimas para compor o que chamamos de Backdoor. Nesse sentido, será apresentado a estrutura de um binário de Windows (Portable Executable – PE) e serão utilizadas ferramentas de debugging/disassembly (OllyDbg, Immunity), bem como editores hexadecimais para manipulação do executável. O objetivo é tomar uma aplicação legítima e injetar, manualmente, um shellcode (como um bind ou reverse shell). O fluxo de execução do binário será desviado para o código malicioso, com a utilização de algumas instruções em assembly. Uma vez sendo executado o shellcode, a aplicação retornará para o seu fluxo normal, fazendo com que a vítima não perceba que um Backdoor foi instalado. Existem métodos automatizados de injeção de Backdoor, por meio de diversas ferramentas, contudo, tais procedimentos não são transparentes e, normalmente, são visados pelos sistemas de Antivírus. Com o processo manual, a intenção é adquirir um sólido conhecimento da metodologia além de buscar um maior nível de “invisibilidade” contra os sistemas de proteção. Para finalizar, a parte maliciosa será codificada manualmente e salva em disco, de forma que se torne indetectável por sistemas de antivírus tradicionais .Nesse processo, tal parte será decodificada e executada em memória
--------
Minicurso de Python para pentesters
Ulisses Alves
O minicurso de Python para pentesters tem como público alvo profissionais da área de segurança da informação, TI em geral e também todos aqueles que desejam conhecer ou solidificar os fundamentos que apoiam a atividade de testes de invasão (pentest), e tem como objetivo demonstrar o uso da linguagem como uma ferramenta de auxílio nas diversas etapas que constituem tais testes. Serão abordados alguns conceitos básicos de Python que são necessários para a construção das ferramentas apresentadas, bem como o uso desses conceitos para resolver alguns dos desafios mais comuns com os quais o profissional de segurança ofensiva se depara no seu dia-a-dia. Serão abordados tópicos como força bruta em subdomínios, força bruta em diretórios de aplicações web, atividades de pós exploração e criação de arquivos executáveis de Windows a partir de códigos escritos em Python. É muito importante ressaltar que aprender a fazer suas próprias ferramentas significa uma grande evolução na carreira do profissional de segurança, pois dessa forma o pentester passa a criar o que precisa de acordo com as necessidades do problema apresentado ao invés de apenas executar scripts e ferramentas de terceiros às cegas, sem saber o que está “rodando” no plano de fundo. Construir o conhecimento necessário para saber o que está executando e também para criar suas próprias soluções é um grande passo para o sucesso em desafios maiores na carreira e também para o crescimento pessoal.
---------
Threat Intelligence & Incident Response
Marcelo de Souza
Eventos
de cibersegurança dedicam tempo demasiado a assuntos ligados à
ataque/invasão/PenTest. Mas e os conhecimentos sobre a capacidade de
defesa, como ficam? Para tentar minimizar esse quadro, o instrutor
Marcelo Souza (certificado SANS GCTI) irá abordar neste minicurso de
?horas alguns tópicos essenciais para profissionais que atuam ou queiram
atuar em SOCs/CSIRTs, envolvendo Inteligência de Ameaças e Resposta a
Incidentes. Não esqueça o lado Blue da segurança cibernética, deixe o
lado Red para outra ocasião e venha aprender um pouco mais sobre esse
tema.
Tópicos:
- Intro a Threat Intelligence
- Intro a Incident Response
- IOCs, Cyber Kill Chain, Diamond Model
- Playbooks de Resposta a Incidentes
- Técnicas de Análise
- Estudos de Casos de Incidentes Famosos e Recentes
---------
Machine Learning e tecnologias Big Data aplicadas à Segurança Cibernética
Paulo Angelo Alves Resende
O minicurso apresenta conceitos básicos de Machine Learning, detecção de
intrusão, algumas tecnologias Big Data e como essas ferramentas vêm sendo utilizadas no escopo de Segurança Cibernética. Também é brevemente apresentado o funcionamento do Hogzilla IDS e sistema GuardianKey.
PALESTRAS | ||||||||
Sexta 15/03 | 19h:00 Abertura | 19h:30 Defensive programming Alcyon Junior | 20h:30 How Smart Machines Attack Glaudson Ocampos aka Nash Leon | 21h:30 Malware 102 - Classification Marcos Cícero | ---- | ---- | ---- | ---- |
Sábado 16/03 | 10h Threat Hunting - Técnicas e Métodos utilizados no Security Defense Center Renato Fontana | 11h Ataques Web - Muito além de SQLi e XSS Ismael Gonçalves | 12h HSTS: Apenas colocar certificado não é o suficiente Renato Pacheco (Shrimp) | 13h IAM - desafios e benefícios Luis Stefan | 14h DDoS em tempos de IoT João Gondim | 15h Proteção de Dados, Cibersegurança, e o que você tem a ver com isso? Marcelo de Souza | 16h Fuzzing and exploit development Buffer Overflow Paulo Lamellas | 17h Premiação CTF + Encerramento |
Descrição das Palestras
Defensive programming
Alcyon Junior
"Vou
apresentar e explorar as principais falhas cometidas pelos
programadores durante a codificação e identificar as práticas de coding
inseguras que levam a esses erros a fim de instruir os desenvolvedores e
as organizações visando alternativas seguras para adotar medidas
proativas. Assim podendo ajudar a mitigar significativamente as
vulnerabilidades no software antes da disponibilização em produção."
---------
How Smart Machines Attack – Uma Introdução à Inteligência Artificial Aplicada a Segurança Ofensiva
Glaudson Ocampos aka Nash Leon
Com o avanço da inteligência artificial e algoritmos de machine learning, as máquinas estãose tornando cada vez mais capazes de automatizar tarefas complexas. Veremos nessa palestracomo alguns dos principais algoritmos de inteligência artificial e machine learning podemser usados para executar ataques e descobrir vulnerabilidades.
---------
Malware 102 - Classification
Marcos Cícero
"Nesta
palestra abordaremos tópicos um pouco mais avançados do que o básico do
"Malware 101", como por exemplo: análise de tráfego e de memória para a
classificação precisa do artefato de malware; caracterização de algumas
famílias de malware; definições mais completas do que é de fato uma
campanha de malware e suas características, motivações, as várias
perspectivas e objetivos da análise de malware."
Proteção de Dados, Cibersegurança, e o que você tem a ver com isso?
---------
Threat Hunting - Técnicas e Métodos utilizados no Security Defense Center
Renato
Técnicas e métodos para análise de incidentes evoluíram rapidamente nos últimos anos, porém algumas organizações ainda seguem um modelo antiquado e passivo de resposta a incidentes. Em tais cenários os analistas ainda dependem de alertas de segurança baseados em IOCs, porém este é somente o primeiro pilar investigativo para detecção de ameaças. Threat Hunting é considerado como o próximo passo da evolução de um Security Operations Center e tem como principal abordagem a busca iterativa, compreensão e identificação de um perfil adversário que possa ter obtido algum tipo de acesso à rede.
Nessa palestra discutiremos sobre métodos iterativos, análise exploratória de dados, caça de ameaças e identificação de perfis atacantes.
---------
Ataques Web - Muito além de SQLi e XSS
Ismael Gonçalves
Nesta apresentação são discutidos alguns tipos de ataques e problemas não tão populares relacionados à segurança de
aplicações web tais como XSSI, SSRF, Deserialização insegura e CVS/Formula Injection. Nessa palestra bastante didática
são apresentados os conceitos relacionados aos problemas, formas de verificação, exemplos de exploração e prevenção dos mesmos.
---------
HSTS: Apenas colocar certificado não é o suficiente
Renato Pacheco (Shrimp)
O
acesso a um site seguro deixou de ser um artigo de luxo para ser uma
necessidade diária, mas somente ter um certificado válido é o
suficiente? HSTS é um recurso adicional que faz toda a diferença!
---------
IAM - desafios e benefícios
Luis Stefan
Com
o desenvolvimento e adoção fast-paced de novas tecnologias, crescimento
na complexidade empresas e constantes ataques tanto de dentro quanto de
fora das empresas, os departamentos de segurança tem o desafio complexo
de prover acesso granular aos recursos e informações e ainda prevenir
acesso não autorizado aos sigilosos/sensíveis dados corporativos.
Aprovisionamento
seguro de usuários e acessos pode ser um desafio, e para esse desafio o
gerenciamento de identidade e acesso entrega segurança de forma
melhorada e simplificada, agregando aos funcionários maior
produtividade, menor tempo p/ aprovisionamento de acesso a dados e/ou
aplicações, assim como pode a empresa diminuir os custos operacionais e
riscos operacionais.
---------
DDoS em tempos de IoT
João Gondim (UnB)
A
Internet das Coisas (IoT) vem se consolidando como uma tendência na
evolução da própria Internet tendo como base três pilares: os
dispositivos, a conectividade e a semântica das informações lá
presentes. Sua disseminação levou a interconexão de bilhões de
dispositivos interligados. Entretanto, a sinergia resultante traz
consigo questões de segurança relevantes nos três pilares. Tem sido
frequentes previsões catastróficas associadas ao abuso de tal
infraestrutura por diversas formas de ataque como negação de serviço
(DoS).
Ataques DoS assolam a Internet desde o final dos anos 1980,
com suas versões distribuídas surgindo já na década seguinte, dando um
salto quantitativo com as botnets na primeira década do novo milênio. A
partir de 2013, a barreira dos ataques volumétricos ultrapassa os 100
Gbps e vem crescendo exponencialmente desde então.
Assim, discutem-se
as principais questões de segurança associadas a IoT, juntamente com a
evolução de DDoS, evidenciando onde estes se encontram. A questão sobre
um possível armagedon da Internet é abordada tentando-se avaliar a
gravidade de tal ameaça.
Proteção de Dados, Cibersegurança, e o que você tem a ver com isso?
Marcelo de Souza
"O
ano de 2018 foi marcante quanto ao tema proteção de dados pessoais.
Foram diversos casos de vazamento e compartilhamento indevido de dados
no mundo todo, ferindo a privacidade de milhares de cidadãos. No Brasil,
tivemos a sanção da tão aguardada Lei Geral de Proteção de Dados. Mas e
agora? O que fazer? Como os cidadãos brasileiros e principalmente os
profissionais de cibersegurança devem agir com relação a esta nova forma
de tratar dados pessoais, agora protegida por lei? Assista a esta
palestra para saber mais sobre o tema, e o que de fato você tem a ver
com tudo isso!"
-------
Fuzzing and exploit development Buffer Overflow
Paulo Lamellas
Estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são a base de muitas vulnerabilidade de software e pode ser explorados maliciosamente. Fuzzing é uma técnica de testes de software, frequentemente automatizada ou semi-automatizada, que envolve prover inválidos, inesperados e aleatórios dados como entradas para programas de computador. O programa é então monitorado, analisando exceções como erros em tempo de execução. Fuzzing é uma técnica comumente utilizada para testar problemas de segurança em softwares ou sistemas computacionais.
Imagens do local (Uni Work)
Apoio
St. de Industrias Graficas
Brasília, DF
OWASP Chapter Brasilia
OWASP Foundation is a professional association of global members and is open to anyone interested in learning more about software security. Local chapters are run independently and guided by the Chapter_Leader_Handbook. As a 501(c)(3) non-profit professional association your support and sponsorship of any meeting venue and/or refreshments is tax-deductible. Financial contributions should only be made online using the authorized online chapter donation button. To be a SPEAKER at ANY OWASP Chapter in the world simply review the speaker agreement and then contact the local chapter leader with details of what OWASP PROJECT, independent research or related software security topic you would like to present on.
Os dados sensíveis são criptografados e não serão salvos em nossos servidores.
Acessa a nossa Central de Ajuda Sympla ou Fale com o produtor.