Fundamentos do .NET Framework - Parte 1Julian Correa
Fiz esta apresentação para dar um curso de .NET C# na faculdade Pitágoras. Esta é a primeira e mostra fundamentos do framework, é mais um overview dessa poderosa tecnologia.
Foram apresentadas algumas das principais técnicas e ferramentas para realização de auditoria do tipo teste de invasão, tanto em redes e sistemas quanto em aplicações web. Uma série de estudos de casos relacionados com as atividades da auditoria tipo teste de invasão também será apreciada.
http://www.blog.clavis.com.br/workshop-gratuito1603-ferramentas-tecnicas-e-estudos-de-caso-para-auditorias-teste-de-invasao/
Fundamentos do .NET Framework - Parte 1Julian Correa
Fiz esta apresentação para dar um curso de .NET C# na faculdade Pitágoras. Esta é a primeira e mostra fundamentos do framework, é mais um overview dessa poderosa tecnologia.
Foram apresentadas algumas das principais técnicas e ferramentas para realização de auditoria do tipo teste de invasão, tanto em redes e sistemas quanto em aplicações web. Uma série de estudos de casos relacionados com as atividades da auditoria tipo teste de invasão também será apreciada.
http://www.blog.clavis.com.br/workshop-gratuito1603-ferramentas-tecnicas-e-estudos-de-caso-para-auditorias-teste-de-invasao/
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...Thiago Dieb
Evento: 16º Fórum Internacional de Software Livre – Fisl 16
Data: 09/07/2015
Segundo dados, 21% dos sites no mundo hoje rodam o wordpress, por essa crescente, hackers estão se especializando em técnicas e falhas voltadas para o wordpress, pois probabilidade de conseguirem uma quantidade maior de alvos com menor esforço é muito grande. Perguntar que não quer calar, o WordPress é seguro ? Avalie nossas considerações e tire suas próprias conclusões. De qualquer maneira apresentaremos as principais vulnerabilidades encontradas. Também mostraremos quais as etapas para alcançar um ótimo nível de segurança em seu CMS.
Apresentação IBM Solutions Connect 2013: Desafios da mobilidade nos ambientes corporativos. Soluções de segurança da IBM para proteção de ambientes móveis parte da iniciativa IBM Mobile First.
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoHeber Gutenberg
livro Redes e Servidores Linux - Guia Prático foi nosso primeiro best-seller, vendendo um total de 8.000 exemplares em suas duas edições. O processo de atualização do livro acabou dando origem a dois livros separados. O livro Servidores Linux, Guia Prático é o segundo livro da série, que complementa o livro Redes, Guia Prático (lançado em abril) oferecendo uma visão aprofundada sobre a configuração de servidores Linux. Ambos os livros fazem parte da série iniciada com o livro Hardware, o Guia Definitivo, lançado em 2007.
Introdução a estrutura de dados josé lucas rangel - raulzinho.cb@hotmail.comRaul Batalha
Conhecimentos simples e avançados em estrutura de dados,vale a pena baixar este excelente livro irá ajudar bastante no auxilio do alunos em estrutura de dados....!!! Raulzinho.cb
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...Thiago Dieb
Evento: 16º Fórum Internacional de Software Livre – Fisl 16
Data: 09/07/2015
Segundo dados, 21% dos sites no mundo hoje rodam o wordpress, por essa crescente, hackers estão se especializando em técnicas e falhas voltadas para o wordpress, pois probabilidade de conseguirem uma quantidade maior de alvos com menor esforço é muito grande. Perguntar que não quer calar, o WordPress é seguro ? Avalie nossas considerações e tire suas próprias conclusões. De qualquer maneira apresentaremos as principais vulnerabilidades encontradas. Também mostraremos quais as etapas para alcançar um ótimo nível de segurança em seu CMS.
Apresentação IBM Solutions Connect 2013: Desafios da mobilidade nos ambientes corporativos. Soluções de segurança da IBM para proteção de ambientes móveis parte da iniciativa IBM Mobile First.
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoHeber Gutenberg
livro Redes e Servidores Linux - Guia Prático foi nosso primeiro best-seller, vendendo um total de 8.000 exemplares em suas duas edições. O processo de atualização do livro acabou dando origem a dois livros separados. O livro Servidores Linux, Guia Prático é o segundo livro da série, que complementa o livro Redes, Guia Prático (lançado em abril) oferecendo uma visão aprofundada sobre a configuração de servidores Linux. Ambos os livros fazem parte da série iniciada com o livro Hardware, o Guia Definitivo, lançado em 2007.
Introdução a estrutura de dados josé lucas rangel - raulzinho.cb@hotmail.comRaul Batalha
Conhecimentos simples e avançados em estrutura de dados,vale a pena baixar este excelente livro irá ajudar bastante no auxilio do alunos em estrutura de dados....!!! Raulzinho.cb
Apresentação sobre o Microsoft .NET Framework proferida na disciplina TOESI da Faculdade de Tecnologia de Botucatu. Conceitos básicos sobre framework e aplicações gerenciadas. Vantagens e desvantagens, ambiente integrado de desenvolvimento, acesso a dados.
Palestra Desenvolvimento de Apps Móveis: Iniciando no iOS e AndroidCarlos Eugenio Torres
Palestra proferida na FATENE, em 23/11/2011, na III Semana de Tecnologia, com o tema Desenvolvimento de Apps Móveis: Iniciando no iOS e no Android.
Mais informações em: http://cetorres.com e http://cacira.com.br.
Android é uma plataforma aberta voltada para dispositivos móveis desenvolvida pela Google e atualmente é mantida pela Open Handset Alliance (OHA). Todas as aplicações desenvolvidas para essa plataforma foram criadas com a linguagem Java, o que facilita muitos programadores com conhecimentos em Java (ou de outras linguagens próximas de Java como C++ e C#) a desenvolver aplicações para o Android.
Esta apostila tem por objetivo mostrar de modo fácil como programar na plataforma para dispositivos móveis da Google (Android) usando a IDE Eclipse.
Para quem dedico este material?
Este material é dedicado aos usuários experientes ou iniciantes em programação (tanto para Desktop, Móbile e etc.), que já tenha algum contato com a linguagem Java ou com uma de suas derivadas (como C/C++ ou C#).
Explicação sobre as quatro pontes (bridges) criadas pela Microsoft para facilitar a migração de apps de outros ambientes e plataformas para o Windows 10: Astoria (apps Android), Islandwood (apps iOS), Centennial (aplicações desktop clássicas do Windows) e Westminster (sites web)
Palestra ministrada no OWASP Floripa Day - Florianópolis - SC |
Apresentação aborda Automação para Hacking na WEB, bem como entender o funcionamento de crawlers para o hacking, entender o funcionamento de autenticação e como fazer força bruta; burlar captcha; usar OAUTH; construir parsers; passar certificados de SSL; e uso de APIs para desenvolvimento.
Palestra ministrada no OWASP Floripa Day - Florianópolis - SC |
A palestra tem como objetivo mostrar os conceitos e funcionamento de algumas funcionalidades que foram adicionadas ao HTML5, levando em consideração os aspectos de segurança do client-side. Para as funcionalidades destacadas, foram criados cenários de ataques visando ilustrar a obtenção de informações sensíves armazenadas no browser ou até mesmo usar o browser da vítima para lançar ataques contra outros sistemas. Através da exploração das funcionalidades existentes no HTML5, técnicas de exploração como XSS e CSRF, tornam-se mais poderosas e eficientes, sendo possível em alguns casos contornar algumas restrições do Same Origin Policiy (SOP).
Palestra ministrada no OWASP Floripa Day - Florianópolis - SC |
Programadores desenvolvem código como se não houvesse amanhã e pouco se investe na validação de segurança de código. A palestra aborda práticas de revisão de segurança de código e como deve ser adotado a prática em um processo de desenvolvimento de software.
Apresentação feita no Rochester Security Summit 2010 sobre o incremento do cyber crime nos países em desenvolvimento e como os projetos do OWASP podem ser utilizados para mudar esta realidade.
7. APK Files
Arquivo que contém os itens utilizados na
composição de uma aplicação Android
‣ AndroidManifest.xml
‣ Classes compiladas em .dex
‣ Alguns arquivos XML codificados
8. JVM x Dalvik VM
Java Java
Source Source
Java Java
Compiler Compiler
Java Byte Java Byte
Code Code
Dex
Compiler
Dalvik Byte
Code
Dalvik Executable
JVM
Dalvik VM
17. Principais Vulnerabilidades
‣ Armazenamento Inadequado
‣ SD Card
‣ SQLite3
‣ Cache
‣ Permissões
‣ Comunicação entre apps
‣ Acesso a arquivos
18. Android
Quebra de confidencialidade e
integridade na comunicação entre
aplicações e recursos
‣ Configuração inadequada de
AndroidManifest.xml
‣ Informações críticas hard-coded
19. iPhone/iPad
Desenvolvida com código não gerenciado, é suscetível a
falhas comuns em linguagens como C
‣ Buffer Overflow
‣ Integer Overflow
‣ Format String
Além das falhas características da linguagem, o iOS tem o
recurso de armazenamento compartilhado de chaves, que
configurado de forma inadequada pode levar ao
comprometimento de chaves
21. Tools
Um tool set de ferramentas necessárias
para conseguir analisar e explorar a
segurança das aplicações
22. Gerais
IDE (Sugestões)
Eclipse para o Android
Xcode para o iPhone
Emulador
Ambas plataformas contam com emuladores
Client para Database
As duas plataformas armazenam dados locais usando
SQLite3
23. Android
As aplicações para Android são
desenvolvidas em código java e passam
por um processo específico de
compilação
‣ Analisar os arquivos .pak gerados
‣ Converter dex para java
‣ Analisar o java
24. Manifest Explorer
Aplicação Android que possibilita
escolher uma aplicação e analisar as
configurações do AndroidManifest.xml
25. Intent Sniffer
Monitora a comunicação gerada através
do Intent que a aplicação realizada
‣ http://www.isecpartners.com/mobile-
security-tools/intent-fuzzer.html
29. axml2xml.pl
Converte arquivos XML codificados em
texto claro
‣ http://code.google.com/p/android-
random/downloads/detail?
name=axml2xml.pl
30. iPhone
As aplicações para iPhone são
desenvolvidas em linguagem Objective-C
e altamente dependentes da COCOA API
‣ Decompilar aplicações
‣ Analisar Source-Code
36. Breve em um repositório
perto de você
Ferramenta Open Source desenvolvida
em python pelo Conviso Labs para
suportar o processo de análise de
aplicações desenvolvidas para iPhone/
iPad, Android e BlackBerry
38. Referências
Books
Mobile Application Security [Paperback]
Beginning iPhone 4 Development: Exploring the iOS SDK [Paperback]
The Busy Coder's Guide to Advanced Android Development [Paperback]
The Android Developer's Cookbook: Building Applications with the Android SDK (Developer's Library)
[Paperback]
Papers
Desenvolvimento iOS (http://blog.mobilizando.com.br/wp-content/uploads/2011/05/
Desenvolvimento_iOS.pdf)
Android Attacks (https://www.immunityinc.com/infiltrate/presentations/Android_Attacks.odt.pdf)
Penetration test android applications (http://www.mcafee.com/us/resources/white-papers/foundstone/
wp-pen-testing-android-apps.pdf)
Penetration test android applications (http://www.mcafee.com/us/resources/white-papers/foundstone/
wp-pen-testing-iphone-ipad-apps.pdf)