This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "LatamTour2018 Peru"
m (Taller) |
(Workshop) (Tag: Visual edit) |
||
Line 2: | Line 2: | ||
== '''Lima, Perú: 27 de Abril de 2018 (Talleres) 28 de Abril (Conferencias)''' == | == '''Lima, Perú: 27 de Abril de 2018 (Talleres) 28 de Abril (Conferencias)''' == | ||
− | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | + | {| class="sortable" style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" |
| colspan="2" align="center" style="background: #4B0082;" | <span style="color:#ffffff">'''LIMA PERÚ'''</span> | | colspan="2" align="center" style="background: #4B0082;" | <span style="color:#ffffff">'''LIMA PERÚ'''</span> | ||
|- | |- | ||
− | | colspan=" | + | | colspan="0" align="center" style="background: #4B0082;" | <span style="color:#ffffff">'''TALLER'''</span> |
|- | |- | ||
− | |||
− | |||
|- | |- | ||
− | | | + | | style="width:100%" valign="middle" bgcolor="#CCCCEE" align="center" | '''Workshop: Hacking Web para Cumplimiento PCI-DSS''' |
− | |||
|- | |- | ||
− | + | | valign="middle" bgcolor="#EEEEEE" align="left" | PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito. | |
− | + | ||
− | + | En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales. | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | | valign="middle" bgcolor="#EEEEEE" align="left" | | ||
− | |||
'''Perfil del Trainer : ''' | '''Perfil del Trainer : ''' | ||
− | + | Ricardo Supo Picón / Twitter @ricardosupo | |
− | |||
− | + | Líder de OWASP capítulos Perú y Rio de Janeiro, CTO & Founder de INZAFE S.A. (Brasil - Chile - Perú), Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la UOC España. Reconocido por el gobierno peruano por su apoyo a combatir el Cybercrimen. Dispone de más de 10 años de experiencia en el sector bancario latinoamericano especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código, criptografía y fraude bancario. | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | '''Objetivo''' | |
− | + | * Conocer los requerimientos de Desarollo Seguro exigidos por PCI-DSS | |
− | + | * Conocer como detectar vulnerabilidades y como corregirlas a nivel de código. | |
− | + | * Conocer las metodologías de OWASP para el Desarrollo Seguro en el Ciclo de Vida del Desarrollo del Software (SDLC) | |
− | + | * Adquirir los conocimiento para explotar las vulnerabilidades del Top 10 OWASP. | |
− | + | '''Temario''' | |
− | + | * OWASP Top 10 | |
− | + | * Introducción a PCI-DSS | |
− | + | * Requisito 6 - Desarrollar y mantener sistemas y aplicaciones seguros: | |
− | + | * 6.1 Identificación de vulnerabilidades por fuentes externas. | |
− | + | * 6.2 Procedimiento de Instalación de Parches. | |
− | * | + | * 6.3 Desarrollo Seguro en el SDLC y OpenSAMM |
− | * | + | * 6.4 Gestión de Cambios |
− | * | + | * 6.5 Vulnerabilidades Comunes en Codificación (OWASP Top 10): |
− | + | * A1 - Inyección. | |
− | * | + | ** Laboratorio de Explotación y Corrección. |
− | * | + | * A2 - Pérdida de Autenticación y Gestión de Sesiones |
− | + | ** Laboratorio de Explotación y Corrección. | |
− | * | + | ** Consideraciones para implementaciones. |
− | * | + | * A3 - Secuencia de Comandos en Sitios Cruzados (XSS) |
− | + | ** Laboratorio de Explotación y Corrección. | |
− | * | + | * A4 - Referencia Insegura a Objetos |
− | * Pérdida de Autenticación y Gestión de | + | ** Laboratorio de Detección y Corrección. |
− | * Secuencia de | + | * A5 - Configuración de Seguridad Incorrecta |
− | * Referencia | + | ** Laboratorio de Detección y Corrección. |
− | * Configuración de Seguridad | + | * A6 - Exposición de Datos Sensibles |
− | * Exposición de Datos Sensibles | + | ** Laboratorio de Detección y Corrección. |
− | * | + | * A7 - Inexistente Control de Acceso a Nivel de Funcionalidades |
− | * Falsificación de Peticiones en Sitios Cruzados (CSRF) | + | ** Laboratorio de Detección y Corrección. |
− | * Uso de | + | * A8 - Falsificación de Peticiones en Sitios Cruzados(CSRF) |
− | * Redirecciones y Reenvíos | + | ** Laboratorio de Explotación y Corrección. |
+ | * A9 - Uso de Componentes con Vulnerabilidades Conocidas | ||
+ | * A10 - Redirecciones y Reenvíos No Válidos | ||
+ | ** Laboratorio de Explotación y Corrección. | ||
+ | * 6.6 Protección de Aplicaciones Externas - NAXSI | ||
+ | * 6.7 Políticas y Lineamientos de Seguridad y ASVS | ||
+ | * Capture the Flag del Top 10 OWASP | ||
− | + | * '''Duración:''' 4 horas (Grupo 1: 09:00hs a 13:00hs, Grupo 2 - 14:00hs a 18:00hs )<br> | |
− | ''' | + | * '''Precio:''' S/300 (Público en General). S/150 (Estudiantes y Miembros activos de OWASP) <br> |
− | + | * ''' : ''' Por favor comuníquese al correo [email protected]<br>'''<br>''' | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | * '''Precio:''' S/ | ||
− | * ''' | ||
− | |||
|- | |- | ||
|} | |} | ||
− | |||
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" | ||
|- | |- |
Revision as of 16:46, 25 April 2018
Lima, Perú: 27 de Abril de 2018 (Talleres) 28 de Abril (Conferencias)
LIMA PERÚ | |
TALLER | |
Workshop: Hacking Web para Cumplimiento PCI-DSS | |
PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito.
En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales. Perfil del Trainer : Ricardo Supo Picón / Twitter @ricardosupo Líder de OWASP capítulos Perú y Rio de Janeiro, CTO & Founder de INZAFE S.A. (Brasil - Chile - Perú), Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la UOC España. Reconocido por el gobierno peruano por su apoyo a combatir el Cybercrimen. Dispone de más de 10 años de experiencia en el sector bancario latinoamericano especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código, criptografía y fraude bancario. Objetivo
Temario
|
CONFERENCIAS (Sábado 28) | |
Fecha | Lugar |
Sábado 28 de Abril 9:00 am |
Auditorio S - Universidad de Lima
|
Precio y Registro | |
El ingreso a las conferencias es 100% GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link : | |
Promociones | |
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación. Hágase MIEMBRO DE OWASP AQUÍ |
DETALLES DE LA JORNADA | |||||
Horario | Tema | Ponente | Presentación | ||
9:00 am | Acreditación | OWASP Perú | Descargar Slides | ||
Watiqay | Carlos Ganoza | ||||
Hacking Docker for fun and (not) profit | Luis Quispe Gonzales | ||||
Post Explotación Ataque y Contención | Aleida Pérez | ||||
Revisando un incidente de seguridad de Verizon | (ISC)2 Peru Chapter: Javier Romero | ||||
Érase una vez cuando hackearon un NIC | Ricardo Supo Picón | ||||
Pentesting de Aplicaciones node.js | Juan Oliva | ||||
Paulino Calderon |