Alcances y  Objetivo:

Introducir a los asistentes al proyecto OWASP Top 10, demostrando las vulnerabilidades más comunes en sistemas y aplicaciones Web de manera teórica y práctica.

Destinatarios:

Líderes, Área de Seguridad de la información, personal de sistemas.

Prerequisitos:

Conocimientos en desarrollo de software bajo algún lenguaje, conocimientos mínimos de redes, aspectos básicos de seguridad e la información.

Metodología:

Durante el desarrollo del curso se realizarán prácticas en las cuales los asistentes

podrán interactuar con sistemas especialmente preparados. El instructor/consultor guiará al alumno para que el mismo pueda comprender tanto la teoría como la práctica y fije conocimientos adquiridos. Cada tema tendrá su momento de práctica, discusión y

análisis.

Adicionalmente, se mencionarán casos reales, en base a la experiencia del instructor/consultor a cargo del curso, como así también se motivará a los asistentes en presentar casos de su labor diaria, para discutirlos y sumar valor agregado.

Duración:

12 hs

Contenido:

Introducción al Proyecto OWASP

Introducción al PCI Security Council

Metodologías de Análisis

Protocolo HTTP

  • Características
  • Métodos
  • Mensajería
  • Códigos de Estado

Inyección

  • Inyección de Comandos a nivel de Sistema Operativo
  • Inyección SQL, tipos Cinta Infinita
  • Inyección LDAP
  • Inyección Xpath y XXE

Pérdida de Autenticación y Gestión de Sesiones

  • Cookies
  • Ataques a Sesiones

Secuencia de Comandos en Sitios Cruzados

  • Reflejado
  • Persistente

Referencia Directa a Objetos

  • Controles de Acceso a Acciones
  • Controles de Acceso a Archivos Físicos y Datos

Configuración Defectuosa de Seguridad

  • Atacando a los Webadmins

Exposición de Datos Sensibles

  • Certificados y HTTPS
  • Ideas de Cifrado y Hashing

Inexistente Control de Acceso a Nivel de Funcionalidades

  • Fallas al acceder a URL’s directas
  • Sitios en Flash

Falsificación de Petición en Sitios Cruzados

  • Funcionamiento, explotación

Uso de Componentes con Vulnerabilidades Conocidas

  • Casos comunes, explotación

Redirecciones y Destinos no Validados

  • Caso Redirección
  • Caso Destino

Extra Track

  • Subida Arbitraria de Archivos
  • Denegaciones de Servicio
  • Historias y casos de estudio reales

Conclusiones Finales

  • Discusión Abierta, Problemáticas
  • Cierre

Requerimientos Técnicos

Para un correcto dictado del curso, es indispensable contar con una infraestructura

acorde, a saber:

  • Proyector con conector VGA tradicional
  • Escritorio para apoyo del equipo del docente
  • Pizarra y Marcadores para notas adicionales

En caso de que se desee que los alumnos se conecten al equipo del instructor y realizar por cuenta propia las prácticas:

– Un Punto de Acceso WiFi (puede ser privado, sin acceso a Internet) para conectar el equipo del docente y hacer públicas las diferentes máquinas virtuales con los sistemas de pruebas.

– Equipos para los asistentes, con capacidades de conexión a la red previamente mencionada. Asimismo, deben disponer de las siguientes piezas de software:

En versión Live CD o Máquina Virtual:

Kali Linux

http://www.kali.org/downloads/

o Samurai Web Testing Framework

http://sourceforge.net/projects/samurai/files/SamuraiWTF%202.0%20Branch/

Envianos tu Consulta

    Nombre y Apellido (requerido)

    E-mail (requerido)

    Empresa

    Cargo

    Asunto (requerido)

    Curso (requerido)

    Consulta (requerido)