Segurança em Aplicações WEB
4.6 (22 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
124 students enrolled

Segurança em Aplicações WEB

Aprenda na prática a Atacar e Defender na WEB!
Highest Rated
4.6 (22 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
124 students enrolled
Last updated 5/2020
Portuguese
Portuguese [Auto]
Current price: $30.99 Original price: $44.99 Discount: 31% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 6 hours on-demand video
  • 7 articles
  • 13 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Assignments
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Arquitetura e tecnologias de aplicações web
  • Tipos de pentest e metodologia para teste de invasão
  • Injeção de SQL com acesso à plataforma subjacente, especificidades dos SGBDs e injeção de SQL às cegas
  • Injeção de comandos
  • Transporte de credenciais por canais inseguros
  • Enumeração de usuários
  • Política de senhas fortes não implementadas pela aplicação
  • Falhas na programação ou projeto do mecanismo de autenticação
  • Mecanismos de recuperação de senhas vulneráveis
  • Cross-Site Scripting (XSS) e CSRF
  • Teste dos mecanismos de autorização
  • Testes dos mecanismos criptográficos
  • Testes de vulnerabilidades manuais e automáticos
Requirements
  • Desejo de aprender mais
  • Computador com acesso a internet para realização dos laboratórios
  • Conhecimento prévio em Sistemas Operacionais
  • Não é obrigatório, mas ajuda se possuir conhecimento básico em lógica de programação e linux
Description

Você quer aprender a desenvolver aplicações pensando na segurança desde a concepção do seu projeto? Quer conhecer as principais vulnerabilidades atuais da web, e aprender a corrigir cada uma delas? Já desenvolve em alguma linguagem, e pretende aprimorar suas skills em segurança?


Então, leia com atenção:


Será um prazer ser seu professor neste curso!


Sou profissional de Redes e Segurança com mais de 8 anos de experiência. Atualmente sou responsável pela segurança da rede de uma empresa do ramo alimentício de faturamento diário superior a 10 milhões de reais. Meu objetivo é trazer para este curso todas as minhas experiências na administração de sistemas de segurança em redes de grande porte, protegendo as mais diversas aplicações Web.


Eu quero guiar você no aprendizado de ferramentas de segurança, na compreensão de protocolos de rede, e auxiliar na sua missão de propagador de segurança.


Para isso, no curso Segurança em Aplicações WEB trabalharemos em vários módulos, sendo eles:


1. Primeiros passos na Segurança WEB

Veremos aqui de forma detalhada a Arquitetura e Tecnologia das Aplicações WEB atuais, tipos de pentest e metodologia para teste de invasão, OWASP como ferramenta de pentest, OWASP ZAP como ferramenta de descoberta de vulnerabilidades, e estruturaremos o laboratório a ser usado no curso.


2. Injeção de código malicioso

Veremos as principais formas de injeção de código malicioso, dentre elas:

- Injeção de SQL com acesso à plataforma subjacente, especificidades dos SGBDs e injeção de SQL às cegas;

- Injeção de comandos remotos;

- Cross-Site Scripting (XSS) e CSRF;


3. Criptografia e Transporte de Credenciais

• Transporte de credenciais por canais inseguros;

    • Enumeração de usuários;

    • Política de senhas fortes não implementadas pela aplicação;

    • Falhas na programação ou projeto do mecanismo de autenticação;

    • Mecanismos de recuperação de senhas vulneráveis;

    • Condições de corrida no mecanismo de autenticação;

    • Teste dos mecanismos de autorização;

    • Testes dos mecanismos criptográficos;


4. Escalonamento de Privilégios

- Sniffers

- Cewl

- xHydra

- Hydra


5. Como se defender

- Proxy de aplicação

- SSL

- HTTPS

- Defendendo-se no código


Cada módulo do curso conta com diversos exercícios práticos e laboratórios, bem como videoaulas mostrando a maneira de resolução. Cada exercício é pensado buscando apresentar cenários reais com aplicações reais, e podem ser aplicados em ambientes de produção.


Você poderá participar do curso utilizando um computador com qualquer Sistema Operacional, pois trabalharemos com um laboratório completo em máquinas virtuais.


Além da grade curricular disponível abaixo, você pode conferir mais detalhes por meio de algumas aulas gratuitas disponíveis no curso.


Who this course is for:
  • Profissionais de Segurança da Informação
  • Desenvolvedores
  • Curiosos sobre segurança da informação
  • Administradores de Redes
  • Estudantes de Tecnologia da Informação
Course content
Expand all 62 lectures 06:13:18
+ Introdução
5 lectures 38:18

Nesta aula aprenderemos:

  • O que são Máquinas virtuais

  • Como configurar nossas VMs

  • O que é uma rede virtual e sua importância em nosso curso

  • Montar rede virtual para uso no curso

  • Realizar testes no ambiente virtualizado criado

Configuração do Laboratório de Estudos
14:04
Slides completos
00:17
+ Princípios da Segurança, Testes de Vulnerabilidades, Ferramentas e Documentação
5 lectures 26:47

Nesta aula aprenderemos:

  • Os pilares da Segurança da Informação

  • Porque cada pilar importa?

Princípios da Segurança da Informação
06:04

Este teste visa fixar o conteúdo visto na última aula, sobre os princípios da segurança da informação.

Princípios de Segurança da Informação
2 questions

Nesta aula aprenderemos:

  • Os 3 principais tipos de testes de invasão

  • O que é "Análise de Vulnerabilidades"?

  • As principais metodologias utilizadas para testes de invasão

  • Fases do Teste de Invasão

Análise de Vulnerabilidade e seus tipos
03:47
Exercício de fixaxão sobre os Tipos de Vulnerabilidades
Tipos de Vulnerabilidades
2 questions

Nesta aula aprenderemos:

  • Como planejar corretamente uma análise de vulnerabilidades?

  • Quais as fases da análise?

  • Quais as principais metodologias para análises de vulnerabilidades?

Planejamento da Análise de Vulnerabilidades
04:57

Nesta aula aprenderemos:

  • Como funciona uma aplicação web?

  • Como se dá a comunicação nestas aplicações?

  • HTTP Request

  • HTTP Response

Preview 02:30

Exercícios de fixação.

Arquitetura de Aplicações WEB
1 question

Nesta aula aprenderemos:

  • Como funciona a metodologia OWASP?

  • OWASP BWA

  • OWASP ZAP

Projeto OWASP e Ferramentas
09:29
+ Testes de Vulnerabilidade e Injeções diversas
31 lectures 02:54:18
SQL Injection - Introdução
11:25
SQL Injectio - Material
00:02
SQL Injection - Quebra de autenticação
06:41

Exercícios de fixaxão SQL Injection

SQL Injection
1 question
SQL Injection - Exploração de Dados
11:53
SQL Injection - Exploração de Dados
05:03

Aprenda a utilizar a ferramenta SQLMAP

SQL Injection - Testes com SQLMAP
08:16
SQL Injection - Testes no BWAPP
03:29
Instalação OWASP ZAP
05:02
SQL Injection - Testes automatizados
07:07
SQL Injection - Testes com SQLMAP
06:18
XSS - Introdução
08:32
XSS - Material
00:02
XSS - Alterando conteúdo do site
03:33
Executar os conhecimentos aprendidos nas aulas anteriores na aplicação bWAPP disponível em nosso servidor WEB.
XSS Script
2 questions
XSS - Configuração Beef
04:34
XSS - Testes automatizados com Beef
04:20
XSS - Capturando informações da vítima
08:57

Exercícios de fixação XSS Scripts.

XSS Scripts
2 questions
Command Injection
05:54
Command Injection - Material
00:02
Command Injection - Explorando o servidor remoto
06:43
Command Injection - Commix
07:37
LFI - Directory Traversal
10:40
LFI/RFI - Material
00:02
RFI - Envio de PHP Shell
02:09
RFI - Execução Shell PHP
06:32
RFI - Exploração do Alvo
05:47

Exercício para fixação do conteúdo.

Remote e Local File Inclusion
1 question

Fixação do conteúdo

Revisão TCP/IP
1 question
RFI - Alteração de Dados
06:10
Denial of Service - SYN Flood com hping
09:34
SYN Flood
1 question
DoS - Material
00:02
Denial of Service - Mais testes com hping
06:29
DoS
1 question
Revisão do Módulo
04:14
+ Transporte inseguro e mecanismos de recuperação de senhas vulneráveis
7 lectures 58:26
Análise de Tráfego não criptografado
05:18

Fixação de conteúdo

Tráfego de rede
1 question
Transporte Inseguro na WEB
02:41
Comunicação criptografada com SSL
19:25

Exercício de fixação do conteúdo

SSL
1 question
Brute Force - OWASP ZAP
14:26
Brute Force - CEWL
03:41
Brute Force - Hydra
11:01
Revisão do Módulo
01:54

Revise os conhecimentos adquiridos neste módulo!

Revisão do Módulo
3 questions
+ Métodos de descoberta automática de vulnerabilidades
3 lectures 17:05
OWASP ZAP
05:15
Nikto
06:07
WPScan
05:43

Revise os seus conhecimentos!

Revisão do módulo
2 questions
+ Métodos para proteção
9 lectures 56:38
Introdução
03:51
Proxy de Aplicação
03:37
Modsecurity
04:35
Configurando WAF
11:53
Certificado SSL
05:38
Criando certificado SSL Self-Signed
09:33
Configurando certificado SSL Self-Signed
11:27
Defendendo-se no codigo
00:40
Fontes de Informação sobre vulnerabilidades
05:24

Revise seus conhecimentos!

Revisão do módulo
5 questions
+ Conclusão do Curso
2 lectures 01:45
Agradecimentos
01:26
Dicas de Livros e Sites
00:19