Seta Clavis Segurança da InformaçãoTreinamento » Teste de Invasão em Aplicações Web

Teste de Invasão em Aplicações Web

palavras-chave: auditoria segurança informação curso treinamento aplicações web

auditoria-de-seguranca-em-aplicacoes-web-ead

Inscreva-se aqui Data: Em breve
Carga horária: 24 horas + 36 horas, no modelo EAD, de aulas gratuitas de revisão sobre Redes de Computadores e Fundamentos de Linux;
Número de vagas: 25;
Número de alunos por computador: 1;
Investimento para Empresas Públicas e Privadas: R$3.600,00;
Investimento Promocional para Pessoas Físicas: 04x sem juros de R$ 855,00 no cartão de crédito ou à vista no boleto bancário com 10% de desconto adicional (R$ 3.240,00)
Investimento Promocional pessoas físicas sendo ex-alunos: 04x sem juros de R$ 769,50 no cartão de crédito ou à vista no boleto bancário com 10% de desconto adicional (R$ 2.916,00)

Assista agora ao último webinar da Clavis sobre o assunto:

  • Webinar #20 – As Principais Vulnerabilidades em Aplicações Web – OWASP Top 10 2013.

  • Inscreva-se agora!

    O Treinamento

    O treinamento visa cobrir os principais pontos de uma avaliação de segurança em aplicações Web. Durante o curso, serão apresentados os ataques mais comuns assim como as ferramentas utilizadas e as medidas de correção.

    Sobre o curso

    O uso de aplicações web vem crescendo de maneira significativa e com este fato isso novas falhas e formas de exploração estão surgindo à todo momento. Falhas em aplicações web podem acarretar roubo de informações sensíveis, danos de reputação entre tantos outros danos e consequentemente, enormes prejuízos financeiros.

    O treinamento Teste de Invasão em Aplicações Web visa apresentar os princípios e técnicas para auditorias de segurança em aplicações Web, abordando conceitos fundamentais da área, detalhando as principais vulnerabilidades, formas de exploração e métodos de mitigação destas falhas. Serão apresentadas metodologias e ferramentas, assim como cenários para demonstrações práticas de ataques à aplicações web.

    Público-alvo

    O treinamento é voltado para técnicos, analistas e administradores de redes que desejam obter o conhecimento sobre técnicas, padrões internacionais e ferramental para realização de auditoria de segurança em servidores Web. O treinamento também é indicado para técnicos e gestores que estejam ligados a área de desenvolvimento e suporte de sistemas.

    Material e Brindes

     O material do treinamento será composto pela apostila exclusiva desenvolvida pela Clavis Segurança da Informação em formato digital. O aluno também terá direito ao kit Clavis, composto por: chaveiro, caneta, e camisa da Academia Clavis. Navegue pelo menu lateral à direita para obter mais informações sobre este curso ou entre em contato conosco.

     E pra quem se inscrever neste curso presencial, ainda tem direito ao acesso gratuito aos vídeos da última turma do curso correspondente no modelo online, e ainda acesso aos cursos Redes de Computadores e Fundamentos de Linux.

    A ementa do curso pode ser visualizada abaixo:

    1. Introdução
         1.1. Utilização
         1.2. Benefícios
         1.3. Arquitetura
         1.4. Aspectos básicos de Segurança
         1.5. Protocolos e Tecnologias
         1.6. Escopo e metodologia de auditorias

    2. Mapeamento
         2.1. Identificando Infraestrutura
         2.2. Versões e Configurações
         2.3. Identificando load balancers, WAFs etc
         2.4. Google Hacking
         2.5. Spidering
         2.6. Código Client-Side
         2.7. Workflow da aplicação

    3. Identificação de Vulnerabilidades
         3.1. Exposição de Informação
         3.2. Configurações e Manutenção
         3.3. Autenticação
         3.4. Gerenciamento de Sessões
         3.5. Autorização
         3.6. Funcionalidades e Lógica
         3.7. Validação de Dados
         3.8. Disponibilidade
         3.9. Web Services
         3.10. AJAX

    4. Principais Ameaças
         4.1. Injeções
         4.2. Cross-Site Scripting (XSS)
         4.3. Quebra de Autenticação / Roubo de Sessão
         4.4. Referência direta à objetos
         4.5. Cross-Site Request Forgery (CSRF)
         4.6. Falhas em serviços e SOs
         4.7. Vulnerabilidades Client-Side
         4.8. Falha na Restrição de Acesso à URLs
         4.9. Captura de tráfego

    5. Ferramentas
         5.1. Reconhecimento
             5.1.1. HTTRACK
             5.1.2. Httprint
             5.1.3. Maltego CE
         5.2. Varreduras e Análises
             5.2.1. Nikto
             5.2.2. W3AF
             5.2.3. Samurai WTF
             5.2.4. Metasploit
             5.2.5. Nmap
             5.2.6. SQLmap
             5.2.7. SQLbrute
             5.2.8. SQLninja
         5.3. Proxies
             5.3.1. WebScarab
             5.3.2. Paros Proxy
             5.3.3. Burp Suite
             5.3.4. Rat Proxy
         5.4. Firefox Add-ons
             5.4.1. Greasemonkey
             5.4.2. Firebug
             5.4.3. FoxyProxy
             5.4.4. User Agent Switcher
             5.4.5. Tamper Data
             5.4.6. DOM Inspector
             5.4.7. Add N Edit Cookies
             5.4.8. Firesheep
         5.5. Sniffers
             5.5.1. TCPdump
             5.5.2. Wireshark

         6. Estudos de Casos

    Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:
    • conhecimentos básicos de TCP/IP;
    • conhecimentos básicos de sistemas GNU/Linux;

    Obs.: Os treinamentos poderão sofrer alterações ou cancelamento.
    A ementa, instrutor, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

    Aviso: O Curso de Pentesters da Academia Clavis tem o objetivo único de capacitar profissionais para as práticas de testes e análises de segurança de redes e sistemas por meio de ataques e invasões, realizados com consentimento do proprietário ou possuidor da rede ou sistema.

    A conduta de invasão de dispositivo informático configura crime segundo a legislação brasilera (art. 154-A do Código Penal).

    Instrutor Clavis - Conheça aqui o instrutor deste curso! - Veja mais +

    Inscreva-se aqui