Programa do Curso
Introdução
- Visão geral do OWASP, seu propósito e importância na segurança da web
-
Explicação da lista OWASP Top 10
- A01:2021-Controle de Acesso Quebrado avança da quinta posição; 94% das aplicações foram testadas por algum tipo de controle de acesso quebrado. As 34 Enumerações Comuns de Fraquezas (CWEs) mapeadas para o Controle de Acesso Quebrado tiveram mais ocorrências em aplicações do que qualquer outra categoria.
- A02:2021-Falhas Criptográficas avança uma posição para #2, anteriormente conhecida como Exposição de Dados Sensíveis, que era um sintoma amplo em vez de uma causa raiz. O foco renovado aqui está nas falhas relacionadas à criptografia, que frequentemente levam à exposição de dados sensíveis ou comprometimento do sistema.
- A03:2021-Injeção desce para a terceira posição. 94% das aplicações foram testadas por algum tipo de injeção, e as 33 CWEs mapeadas para esta categoria têm o segundo maior número de ocorrências em aplicações. A Injeção de Script entre Sites agora faz parte desta categoria nesta edição.
- A04:2021-Design Inseguro é uma nova categoria para 2021, com foco nos riscos relacionados a falhas de design. Se realmente quisermos “avançar à esquerda” como indústria, é necessário maior uso de modelagem de ameaças, padrões e princípios de design seguros, e arquiteturas de referência.
- A05:2021-Misconfiguração de Segurança avança da sexta posição na edição anterior; 90% das aplicações foram testadas por algum tipo de misconfiguração. Com mais mudanças para software altamente configurável, não é surpresa ver esta categoria avançar. A categoria anterior para Entidades Externas XML (XXE) agora faz parte desta categoria.
- A06:2021-Componentes Vulneráveis e Desatualizados anteriormente intitulada Uso de Componentes com Vulnerabilidades Conhecidas e é #2 na pesquisa da comunidade Top 10, mas também teve dados suficientes para fazer parte do Top 10 através da análise de dados. Esta categoria avança da posição #9 em 2017 e é um problema conhecido que enfrentamos ao testar e avaliar riscos. É a única categoria que não tem nenhuma Vulnerabilidade Comum e Exposição (CVE) mapeada para as CWEs incluídas, então pesos de exploração e impacto padrão de 5.0 são fatorados em suas pontuações.
- A07:2021-Falhas de Identificação e Autenticação anteriormente intitulada Autenticação Quebrada e desce da segunda posição, agora inclui CWEs mais relacionados a falhas de identificação. Esta categoria ainda é uma parte integral do Top 10, mas a maior disponibilidade de frameworks padronizados parece estar ajudando.
- A08:2021-Falhas na Integridade de Software e Dados é uma nova categoria para 2021, focada em fazer suposições relacionadas a atualizações de software, dados críticos e pipelines CI/CD sem verificar a integridade. Um dos maiores impactos ponderados dos dados de Vulnerabilidade Comum e Exposição/Sistema de Pontuação de Vulnerabilidade Comum (CVE/CVSS) mapeados para as 10 CWEs nesta categoria. A Desserialização Insegura de 2017 agora faz parte desta categoria maior.
- A09:2021-Falhas em Registros e Monitoramento de Segurança anteriormente intitulada Registro e Monitoramento Insuficientes e é adicionado a partir da pesquisa da indústria (#3), avançando da posição #10 anterior. Esta categoria é expandida para incluir mais tipos de falhas, é desafiadora de testar e não está bem representada nos dados CVE/CVSS. No entanto, as falhas nesta categoria podem impactar diretamente a visibilidade, o alerta de incidentes e a forense.
- A10:2021-Solicitações Falsas do Lado do Servidor (SSRF) é adicionada da pesquisa da comunidade Top 10 (#1). Os dados mostram uma taxa de incidência relativamente baixa com cobertura de testes acima da média, junto com classificações acima da média para potencial de Exploração e Impacto. Esta categoria representa o cenário em que os membros da comunidade de segurança nos dizem que isso é importante, mesmo que não esteja ilustrado nos dados neste momento.
Controle de Acesso Quebrado
- Exemplos práticos de controles de acesso quebrados
- Controles de acesso seguros e melhores práticas
Falhas Criptográficas
- Análise detalhada de falhas criptográficas, como algoritmos de criptografia fracos ou gerenciamento inadequado de chaves
- Importância dos mecanismos criptográficos fortes, protocolos seguros (SSL/TLS) e exemplos de criptografia moderna na segurança da web
Ataques de Injeção
- Desdobramento detalhado de injeções SQL, NoSQL, OS e LDAP
- Técnicas de mitigação usando instruções preparadas, consultas parametrizadas e escape de entradas
Design Inseguro
- Exploração de falhas de design que podem levar a vulnerabilidades, como validação inadequada de entrada
- Estratégias para arquitetura e princípios de design seguros
Misconfiguração de Segurança
- Exemplos reais de misconfigurações
- Etapas para prevenir misconfigurações, incluindo gerenciamento de configuração e ferramentas de automação
Componentes Vulneráveis e Desatualizados
- Identificação dos riscos do uso de bibliotecas e frameworks vulneráveis
- Melhores práticas para gerenciamento de dependências e atualizações
Falhas de Identificação e Autenticação
- Questões comuns de autenticação
- Estratégias de autenticação seguras, como autenticação multifator e manipulação adequada de sessão
Falhas na Integridade de Software e Dados
- Foco em problemas como atualizações de software não confiáveis e manipulação de dados
- Mecanismos seguros de atualização e verificações de integridade de dados
Falhas em Registros e Monitoramento de Segurança
- Importância do registro de informações relevantes à segurança e monitoramento por atividades suspeitas
- Ferramentas e práticas para registro adequado e monitoramento em tempo real para detectar violações precocemente
Solicitações Falsas do Lado do Servidor (SSRF)
- Explicação de como os atacantes exploram vulnerabilidades SSRF para acessar sistemas internos
- Táticas de mitigação, incluindo validação adequada de entrada e configurações de firewall
Melhores Práticas e Codificação Segura
- Discussão abrangente sobre as melhores práticas para codificação segura
- Ferramentas para detecção de vulnerabilidades
Resumo e Próximos Passos
Requisitos
- Compreensão geral do ciclo de vida de desenvolvimento web
- Experiência em desenvolvimento e segurança de aplicativos web
Público-Alvo
- Desenvolvedores web
- Líderes
Declaração de Clientes (7)
Os componentes interativos e exemplos.
Raphael - Global Knowledge
Curso - OWASP Top 10
Máquina Traduzida
Abordagem prática e conhecimentos do formador
RICARDO
Curso - OWASP Top 10
Máquina Traduzida
O conhecimento do formador foi fenomenal
Patrick - Luminus
Curso - OWASP Top 10
Máquina Traduzida
exercícios, mesmo que fora da minha zona de conforto.
Nathalie - Luminus
Curso - OWASP Top 10
Máquina Traduzida
O formador é muito informativo e conhece realmente o tema
Blu Aguilar - SGL Manila (Shared Service Center) Inc.
Curso - OWASP Top 10
Máquina Traduzida
O Trainor é realmente um especialista no assunto.
Reynold - SGL Manila (Shared Service Center) Inc.
Curso - OWASP Top 10
Máquina Traduzida
Laboratório prático sobre como obter uma shell de uma máquina atacada
Catalin
Curso - OWASP Top 10
Máquina Traduzida