Consultoria y formación - Nethemba

SERVICIOS DE SEGURIDAD

Consultoria y formación

01

Ofrecemos los siguientes cursos:

  • Conceptos básicos de las tecnologías de encriptación y su implementación.
  • Protección de privacidad digital, Fundamentos de seguridad para gerentes y propietarios de empresas
  • Entrenamiento de MobileAppSec de 1 día
  • Entrenamiento de seguridad de red de 1 día (IPS, firewalls, honeypots)
  • Entrenamiento de 1 día de “Seguridad Wifi”
  • 2 días de entrenamiento en seguridad de aplicaciones web
  • Curso de pruebas de penetración utilizando Metasploit Framework.
  • Curso de SELinux
  • Vulnerabilidades de aplicación web y ataque
  • Ataques prácticos en la web
  • Otros

FUNDAMENTOS DE LAS TECNOLOGÍAS DE CIFRADO Y SU IMPLEMENTACIÓN

DESCRIPCIÓN DEL ENTRENAMIENTO

El curso “Principios básicos de las tecnologías de encriptación y su implementación” es adecuado para el personal técnico de una empresa. El objetivo principal es familiarizarse con la comprensión básica para el despliegue adecuado de tecnologías que utilizan la criptografía. En el mundo de las comunicaciones digitales y la necesidad de privacidad, es necesario tener expertos disponibles que controlen las interacciones y el contexto. Al utilizar un método incorrecto, la seguridad se debilitará, permitirá la lectura o modificación de los datos transmitidos y podría reducir la velocidad. Esto provocaría el despilfarro de las inversiones en infraestructura. Es necesario darse cuenta de que sus datos o los datos de sus clientes se transmiten a través de un espacio público, por lo que la única protección real es la criptografía adecuadamente seleccionada. Este curso también proporciona la capacitación adecuada para ingenieros y los requisitos impuestos por la ley para la ciberseguridad.

Idioma de formación: inglés o checo.

Adecuado para: personal técnico de una empresa.

Rango de tiempo: 1-2 días

TEMAS PRINCIPALES

* Terminología básica

* Relación entre texto abierto, texto cifrado, hashes, texto comprimido, combinaciones utilizadas y texto aleatorio, errores en la implementación y fugas en categorías anteriores

* Generadores de números aleatorios, algoritmos simétricos y asimétricos, función hash, uso y errores en la implementación.

* Principales estándares y su importancia.

* Implementación de criptografía (ASIC, FPGA, chipsets especializados…), rendimiento y normalización.

* Criptografía en SSL / TLS: servidor / cliente, navegador y soporte de plataforma

* Resultados para probar SSL / TLS

* Análisis de diferentes tecnologías VPN.

* Fortalecimiento – ejemplos, rendimiento, recomendación.

* Tecnología en la vida real.

PROTECCIÓN DE PRIVACIDAD DIGITAL, FUNDAMENTOS DE SEGURIDAD PARA ADMINISTRADORES Y PROPIETARIOS DE LA COMPAÑÍA

DESCRIPCION DEL ENTRENAMIENTO

El curso de protección de la privacidad digital es adecuado para todos los gerentes y empresas propietarios que se preocupan por la privacidad digital y no quieren confiar fácilmente en comunicación explotable, por ejemplo comunicación de correo electrónico sin cifrar o llamadas GSM vulnerables.

Los participantes del curso aprenden cómo pueden proteger fácilmente su información privada o comercial contra terceros utilizando una fuerte Encriptación de sus dispositivos (PC, smartphones, tabletas) y su comunicación. (correos electrónicos encriptados, mensajería instantánea, voz).

La parte inevitable de esta capacitación es también una demostración práctica de cómo implementar todas las tecnologías de privacidad mencionadas y comenzar a usarlas de inmediato.

TEMAS PRINCIPALES

Fortalecimiento del sistema operativo (Windows / Linux)

* cifrado completo del disco

* actualizaciones de seguridad

* Firewall, antivirus, configuración antispam.

Cifrado de datos

* Sistema de archivos / cifrado de archivos, utilizando volúmenes ocultos.

* Como borrar archivos / formatear discos de forma segura.

Fortalecimiento de plataformas móviles (iOS / Android)

* cifrado completo del disco

* Instalación de aplicaciones verificadas y confidenciales.

* actualizaciones de seguridad

* Firewall, configuración antivirus.

Cifrado de comunicaciones

* cifrado de correo electrónico usando PGP a S / MIME

* cifrado de comunicación instantánea utilizando Jabber / OTR

* cifrado de voz utilizando SRTP / ZRTP a SIP / TLS

* Encriptación de todo el tráfico mediante VPN.

Navegación segura y confidencial

* usando varios complementos de seguridad (https en todas partes, adblocks, etc.)

* Validación e interpretación de firmas HTTPS.

* motor de búsqueda alternativo a Google

* Protección de la privacidad en las redes sociales.

Aseguración de los webmails conscientes de la privacidad
* usando servidores seguros de correo electrónico conscientes de la privacidad

Técnicas de anonimización
* Acceso anónimo a internet utilizando Tor e I2P.
* pagos pseudo-anónimos usando criptomonedas (como Bitcoin o Litecoin)

ENTRENAMIENTO DE MOBILEAPPSEC DE 1 DÍA

Esta capacitación está dirigida principalmente a la seguridad de las aplicaciones y servicios web de iOS y Android.

Temas principales

* Introducción a las plataformas iOS y Android, modelo de seguridad de plataforma.

* Anatomía de las aplicaciones.

* Configuración de un entorno de prueba, jailbreak, root, emulador

* herramientas y aplicaciones

* descompilación, volcado de clase, información confidencial en el código fuente y el archivo de la aplicación

* sistema de archivos, almacenamiento de datos, tipos de archivos usados, SQLite

* Llavero – problemas, volcado de datos

* Análisis de tiempo de ejecución y modificación de aplicaciones de iOS usando cycript.

* Detección de técnicas de jailbreak y root y evasión.

* Análisis de tiempo de ejecución utilizando herramientas como Snoop-it, Introspy, iNalyzer, DroidBox, Drozer.

* Análisis del tráfico de red, configuración de proxy, fijación de certificados.

* Servicios web, arquitectura y formatos de datos (REST, SOAP, XML, JSON).

* Vulnerabilidades específicas para servicios web (ataques de analizador, ataques de reproducción, ataques de inyección)

* Problemas con la criptografía.

* problemas con los esquemas URI

* utilizando GDB

* Demostración: aplicación Damn Vulnerable para iOS, GoatDroid

ENTRENAMIENTO DE SEGURIDAD DE RED DE 1 DÍA (IPS, FIREWALLS, HONEYPOTS)

Firewall e ISP ahora son equipos estándar para el perímetro de protección de infraestructura de red. El objetivo del curso es describir los tipos de cortafuegos y su uso, la tecnología IDS / IPS de los sistemas utilizados, los métodos de detección y sus opciones. Además, se discuten una variedad de formas de eludir y hacer túneles, tales como ataque de fragmentación, gota de lágrima (fragmentos superpuestos), encriptación SSL, IPv6, Teredo IPv6, falsificación de suma de verificación TCP, pero también ofuscación y también skype y túnel DNS. Otro problema relacionado es la VPN de IPsec, la fase IKE y el uso de las debilidades de la negociación agresiva del modo VPN para obtener la clave cifrada. En el capítulo sobre honeypots se menciona su papel en la detección de intentos de intrusión. Las posibles medidas se detallan al final.

ENTRENAMIENTO DE SEGURIDAD “WIFI” DE 1 DÍA

El curso describe la tecnología inalámbrica más utilizada, una descripción de todos los errores y ataques comunes, así como demostraciones prácticas de las aplicaciones y recomendaciones más utilizadas para garantizar las redes inalámbricas.

El entrenamiento consta de dos partes: la primera es teórica, la otra es sobre todo práctica, que incluye la descripción de ataques y demostraciones prácticas.

El curso cubre la mayoría de las vulnerabilidades conocidas y los ataques que describen.

DESCRIPCION DEL ENTRENAMIENTO

La conectividad inalámbrica y las comunicaciones son una parte integral de la comunicación. Las redes inalámbricas se están convirtiendo en un desafío para los hackers informáticos que utilizan errores y vulnerabilidades para obtener acceso a la infraestructura de la red inalámbrica. Wireless Hacking ayuda a los profesionales de TI a probar, desarrollar e implementar una red segura para comprender las vulnerabilidades de seguridad actuales y comprender la planificación y ejecución de ataques por parte de hackers informáticos a su favor. Este curso ayudará a los participantes a comprender cómo mejorar la seguridad de la metodología de ataque de referencia de WLAN y también a comprender la importancia de las pruebas de penetración como primera defensa. El curso se enfoca en la descripción de la norma y sus elementos esenciales y en términos de seguridad, vulnerabilidades de seguridad, descripción, métodos de abuso y hardware y herramientas para usar en entornos de Windows y Linux. La mosca en las opciones de publicación se pasa a la opción VPN ataque, la opción de ataque para la administración del AP mismo y la posibilidad de hacer un túnel. Finalmente, se discute la posibilidad de detección, recomendaciones y contramedidas.

TEMAS PRINCIPALES
802.11 a / b / g / n – Descripción de capas específicas, física, línea, marcos de descripción de tareas. La superposición de otras tecnologías.

SSID – Su finalidad, parámetros, opciones en la seguridad.

La autenticación y sus especies. Arquitectura de autenticación de red abierta, PSK, 802.1X (Cisco LEAP, PEAP, EAP-TLS, EAP-FAST) y 802.11i

Cifrado – Descripción de redes abiertas y WEP, WPA, WPA2. Descripción VPN.

Filtrado – Filtrado de MAC, su función y capacidades.

Los ataques

Ataques pasivos: herramientas de monitoreo, intercepción y análisis de redes para la transferencia de datos

Ataques de autenticación, ataques de cifrado, ataques DoS, redes inalámbricas falsas

Principio de MITM falso AP, ataque a la autenticación (LEAP), asalto (WEP IV y PTW), WPA (2), WPS, herramientas para romper los cifrados

Pruebas de gestión de seguridad empleadas AP

Conexión de túneles

PARTE PRÁCTICA

Esta sección cubrirá todos los ataques conocidos y se realizará una demostración práctica del uso de vulnerabilidades.

Aircrack http://www.aircrack-ng.org/

Kismet http://www.kismetwireless.net/

Caín http://www.oxid.it/

coWPAtty http://wirelessdefence.org/Contents/coWPAttyMain.htm

BurpSuite http://portswigger.net/burp/

EWSA http://www.elcomsoft.com/ewsa.html

OCLHASHCAT http://hashcat.net/oclhashcat-plus/

FORMACIÓN EN SEGURIDAD DE APLICACIÓN WEB DE 2 DÍAS

Nuestra capacitación intensiva de 2 días sobre seguridad de aplicaciones web incluye los conceptos básicos de seguridad de aplicaciones web, una descripción de todas las vulnerabilidades conocidas y una demostración práctica de su explotación. También cubre técnicas más avanzadas como la ofuscación de código Javascript / SQL, el endurecimiento avanzado del servidor web y el escenario de ataque real, desde la anonimización del atacante, pasando por el hash y descifrado de hashes de contraseñas hasta los registros de limpieza y los sistemas operativos de puerta trasera.

La capacitación consta de dos días: el primero es más teórico, el segundo es sobre todo práctico cuando se demuestra la explotación práctica de las vulnerabilidades ya descritas. El curso cubre los Diez Principales de OWASP e incluso más vulnerabilidades y ataques que se describen en la reciente Guía de Pruebas de OWASP, incluidos los nuevos descubiertos en los últimos meses (por ejemplo, ataques de contaminación por HTTP).

Idioma de formación: inglés o eslovaco.

Adecuado para: desarrolladores de aplicaciones web, administradores de sistemas.

EL ALCANCE DEL CURSO – EL PRIMER DÍA (TEÓRICO)

Conceptos básicos de seguridad de la aplicación web: SOP (Política de mismo origen), listas blancas, listas negras, conceptos de privilegios mínimos, validación de entrada / salida, asignación de DNS, principios de seguridad del navegador, etc.

1 defectos de inyección

Descripción completa de las vulnerabilidades comunes de inyección centradas en XSS (reflexivo / persistente / basado en dom / universal) e inyecciones de SQL (normal,  a ciegas, basado en el tiempo).

Inyección LDAP / XPath / XML, división HTTP / contrabando / envenenamiento de caché, vulnerabilidades de inyección de segundo orden y ataques de contaminación HTTP.

Uso indebido de defectos de inyección: cómo se pueden explotar estas vulnerabilidades en la práctica y cómo se ven afectadas la aplicación específica y sus usuarios.

Breve descripción de los ataques de desbordamiento clásicos (montón, pila, formato).

Corrección de fallas de inyección en los lenguajes de programación más populares (Java, Ruby, C #, PHP, Perl): declaraciones preparadas, citas en HTML, filtrado, arquitectura de la capa de la tercera base de datos, listas blancas, usando firewalls de aplicación web (WAF).

2 Vulnerabilidades de autenticación, autorización y gestión de sesiones

Criptografía asimétrica / fundamentos SSL.

Cómo es posible olfatear credenciales sin cifrar, caché ARP / conceptos básicos de envenenamiento.

HTTP Basic / Digest, utilizando certificados de cliente SSL.

Métodos para la enumeración de usuarios (recordar la funcionalidad de contraseña, formulario de registro, ..) y cómo implementar estos formularios de forma segura.

Análisis de la efectividad de CAPTCHA y su seguridad (descripción de los ataques de repetición).

Problemas comunes de autenticación de factores múltiples.

Ataques de fuerza bruta (usando lista de palabras / incremental) contra la autenticación y la administración de sesiones.

Omisión del esquema de autorización, escalada de privilegios, recorrido de la ruta.

Vulnerabilidades de administración de sesión, cierre de sesión y problemas de caché del navegador, utilizando conexiones simultáneas.

Análisis de entropía de cookies, banderas de cookies. Ataques de rastreo de sitios (XST).

Descripción completa de los ataques de falsificación de solicitudes entre sitios (CSRF, por sus siglas en inglés), incluidas las formas en cómo exactamente realizar estos ataques. Análisis de varias soluciones anti-CSRF – sus ventajas y desventajas. Ataques de fijación de sesión.

Cómo implementar autenticación segura, autorización y gestión de sesión.

3 lógica de negocios

Problemas típicos de seguridad y debilidades en la lógica de negocios de la aplicación.

4 AJAX y servicios web

Vulnerabilidades XSS basadas en Dom, clonación XMLHttpRequest / ataques MITM. Inyecciones XML / JSON.

5 Denegación de Servicio

Ataques de denegación de servicio específicos de la red y del protocolo HTTP.

Los ataques de denegación de aplicaciones web incluyen el bloqueo de las cuentas de los clientes, el rastreo y la medición de la parte más lenta de la aplicación, la inundación de correos electrónicos, mensajes SMS, etc. de “recordar la funcionalidad de contraseña”

6 Endurecimiento avanzado del servidor web

Descripción de los cortafuegos de aplicaciones web (incluidos los de código abierto como mod_security para Apache, Web Knight para IIS).

Refuerzo del sistema operativo: uso de SELinux, cifrado del sistema de archivos, registro.

Fortalecimiento del servidor web: chrooting del servidor web, fortalecimiento de PHP / Java, desactivación de cifrados y algoritmos SSL débiles, habilitación de certificados de cliente SSL.

7 Las vulnerabilidades más comunes en las aplicaciones web modernas.

Descripción de las vulnerabilidades y problemas de seguridad más comunes que revelamos durante los últimos 3 años en nuestras pruebas de penetración y auditorías de seguridad integrales.

8 Ofuscación de código (bonificación especial)

Javascript y las técnicas de ofuscación de código SQL.

Demostración práctica de cómo crear código javascript no alfanumérico ofuscado.

EL ALCANCE DEL CURSO – EL SEGUNDO DÍA (PRÁCTICO)

EN ESTE DÍA, DEMOSTRAMOS PRÁCTICAMENTE LA EXPLOTACIÓN DE LAS VULNERABILIDADES DESCRITAS ANTERIORMENTE.

1 defectos de inyección

Inyecciones de SQL a ciegas, basadas en tiempo, numéricas y de cadena, reflexivas, persistentes, vulnerabilidades XSS basadas en dom.

2 Vulnerabilidades de autenticación, autorización y gestión de sesiones

Omitir el esquema de control de acceso basado en ruta, control de acceso de capa de datos y control de acceso de capa de negocio.

Spoofing de una cookie de autenticación.

Explotación de la gestión de sesiones débiles y el secuestro de una sesión.

Los ataques CSRF en la práctica: enviar una solicitud GET / POST arbitraria utilizando elementos HTML,

POST HTML en iframes ocultos.

Explotación incorrecta del manejo de errores.

3 AJAX

Filtrado del lado del cliente, inyección de XML y JSON. Uso peligroso de la función Eval.

4 ataques de aplicaciones web en la práctica.

La forma en que se ve el ataque de la aplicación real incluye el logro del anonimato del atacante, la búsqueda de inyecciones de SQL / XSS, la ofuscación de código SQL, el craqueo de hashes, varias formas de explotar la interfaz web de administración, el escalado local de root, la limpieza de rastros y el backdoor.

5 herramientas y marcos usados

OWASP WebGoathttp: //www.owasp.org/index.php/Category: OWASP_WebGoat_Project

Maldita aplicación web vulnerable http://www.dvwa.co.uk

BurpSuite http://portswigger.net/burp/

WebScarab http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project

Tamperdata http://tamperdata.mozdev.org/

Firebug http://getfirebug.com

FoxyProxy https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/

Para obtener la lista completa de herramientas de prueba, visite http: //www.owasp.org/index.php/Phoenix/Tools.

CURSO DE PRUEBAS DE PENETRACIÓN UTILIZANDO EL MARCO DE METASPLOIT

Un curso de prueba de penetración muy único que demuestra las características avanzadas de Metasploit Framework

Material: explotación de Metasploit.

CURSO DE SELINUX

Entrenamiento avanzado de SELinux desde los conceptos básicos de SELinux hasta administración avanzada, creación de políticas de SELinux, demostración práctica en RHEL

Material: Diapositivas del curso SELinux para descargar.

APLICACIONES WEB VULNERABILIDADES Y ATAQUES

Presentación teórica de nuevos ataques de aplicaciones web, vulnerabilidades en nuevas aplicaciones web, reglas de programación de aplicaciones web seguras, protección de PHP.

Material: Cómo se ve el ataque de aplicación real común

Nuevos ataques de aplicaciones web

Vulnerabilidades en nuevas aplicaciones web

ATAQUES PRÁCTICOS EN LA WEB

Demostración práctica de las vulnerabilidades de aplicaciones web más comunes.

Material: Ataques web prácticos.

Además de las capacitaciones anteriores, podemos preparar cualquier capacitación en tecnología de seguridad de acuerdo con los deseos del cliente en las siguientes áreas:

  • Reconocimiento
  • Exploración
  • Enumeración
  • Sistema de hacking
  • Troyanos y puertas traseras
  • Sniffers
  • Negación de servicio
  • Ingeniería social
  • Secuestro de sesión
  • Hackear servidores web
  • Vulnerabilidades de aplicaciones web
  • Técnicas de descifrado de contraseñas basadas en la web
  • Inyección SQL
  • Hackear redes inalámbricas
  • Virus y gusanos
  • Linux Hacking
  • Evadir IDS, firewalls y honeypots
  • Desbordamientos de búfer
  • Criptografía
  • Pruebas de penetración