Błędy w software?
Trafiłeś idealnie!

Warsztaty "Od zera do pierwszego 0-day'a!" to program szkoleniowy podczas którego uczestnicy zdobędą wiedzę i umiejętności ekspertów z obszaru bughuntingu.

#vulnerability #fuzzing #0day #redteam #dev #cve

<span class="f_500">Błędy w software? </span>
Trafiłeś idealnie!

To szkolenie nauczy Cię…

  • charakterystyk klas podatności i sposobów obrony przed nimi,
  • technik automatycznego poszukiwania błędów i doboru najlepszych narzędzi do wykrywania luk,
  • podstaw analizy binarnej,
  • analizować i automatyzować analizę znalezionych błędów,
  • tunigować sieć, pliki, binaria i skalować proces fuzzingu na wielu poziomach,
  • pisania własnego fuzzera dla wybranego projektu open-source,
  • gotowego do wdrożenia w proces wytwarzania kodu podejścia Fuzz-Driven Development.

Szkolenie w liczbach

0
zadania
0
modułów
0
prac domowych
0
średnia ocen uczestników​

Przykładowe zadania rozwiązywane przez uczestników:

  • poszukiwanie brakujących elementów korpusu na podstawie badania pokrycia kodu i ręczne “craftowanie” plików dla projektu Yara,
  • fuzzing Wireshark z pomocą Google OSS-Fuzz,
  • atakowanie .NET CoreFX za pomocą Sharpfuzz & LibFuzzer,
  • napisanie testów jednostkowych w środowisku DeepState, 
  • fuzzing poprzez sieć bez sieci! – Atakowanie Redisa z pomocą “tuningowanego” socketu,
  • prosty reverse engineering IrfanView i uruchamianie testów na platformie Windows,
  • analiza niedeterministycznych awarii w kodzie za pomocą rr.

Każdy zostanie odpowiednio uzbrojony!

Każdy uczestnik szkolenia otrzymuje bonusy, wspierające poszukiwania podatności:
  •  korpusy plików testowych – 26 formatów, ponad trzy miliony plików,
  • dożywotni dostęp do platformy Bughunting.pl zawierającej dodatkowe, aktualizowane na bieżąco materiały oraz udostępniającej możliwość wymiany wiedzy i doświadczeń między uczestnikami,
  • serwer VPS do eksperymentów,
  • 2h konsultacji po warsztatach – omówienie prac domowych lub dowolnych innych tematów związanych z bezpieczeństwem IT.

Kto powinien wziąć udział w szkoleniu?

  • specjaliści ds. bezpieczeństwa IT i pentesterzy,
  • programiści i testerzy,
  • badacze bezpieczeństwa IT,
  • dostawcy rozwiązań w zakresie bezpieczeństwa IT,
  • pasjonaci bezpieczeństwa teleinformatycznego,
  • wszyscy, którzy myślą o karierze w obszarze ofensywnego bezpieczeństwa aplikacji!

Psuliśmy razem software, czyli uczestnicy o warsztatach!

Logistyka i najbliższe terminy

Szkolenie trwa 2 dni (16h), a najbliższy termin to 27-28.05.2020. Edycja ta, z powodu COVID-19 odbywa się online poprzez dedykowaną platformę Jitsi, z zachowaniem pełnego programu stacjonarnego.
Cena 2199 PLN brutto. Maksymalnie 12 osób w grupie, minimum 8 osób.
Termin lub miejsce nie jest dla Ciebie dogodne? Zapytaj o następne planowane terminy i lokalizacje. Istnieje również możliwość przeprowadzenia szkolenia dla zamkniętych grup oraz rabat w przypadku większej liczby uczestników z jednej firmy. Napisz na adres email: kontakt@wisesecurity.pl.

Trener & bughunting freak

kf
Kamil Frankowicz – fan fuzzingu oraz nowych metod powodowania awarii programów. Na co dzień broni bezpieczeństwa polskiego Internetu, pracując jako Senior Security Engineer w CERT Polska. 
Do jego specjalności należy psucie – często nieintencjonalne. Odkrywca ponad 130 podatności bezpieczeństwa i 500+ błędów w oprogramowaniu. 
W czasie wolnym lata dronem, fotografuje i nieregularnie opisuje swoje znaleziska na blogu związanym z bughuntingiem.

Program warsztatów, wybrane zagadnienia

  • Dlaczego warto to robić za pomocą fuzzerów i metod automatycznych?
  • Najczęściej występujące problemy bezpieczeństwa w oprogramowaniu i mechanizmy mitygacji
    • Klasy podatności
    • Mechanizmy ochrony
  • Guided fuzzing
  • Dumb fuzzing
  • Smart fuzzing
  • Mutation based fuzzing
  • Generation based fuzzing
  • Hypervisory specjalizowane pod fuzzing
  • Fuzzing = Unit Testy?
  • Antyfuzzing
  • Jak znaleźć interesujący komponent do ataku?
  • Ewolucja i badanie pokrycia kodu
    • Magic numbers & fuzzer – How to deal with it?
    • Generowanie i ręczne tworzenie przypadków testowych z lepszym pokryciem kodu
  • Atakowanie whitebox
    • AFL++
    • Honggfuzz
    • LibFuzzer – testowanie na poziomie funkcji
      • Pisanie własnego fuzzera opartego o LibFuzzer
      • ClusterFuzz & OSS-Fuzz od Google
    • Fuzzing projektów w językach C# oraz Python
  • Atakowanie greybox
    • Na czym polega atakowanie greybox?
    • AFLSmart
  • Atakowanie blackbox
    • AFL++ + QEMU
  • Różnice pomiędzy fuzzingiem na Windows i Linux
  • WinAFL
  • Predykcja ROI za pomocą Pythia – Kiedy fuzzing przestaje się opłacać?
  • Fuzzing sieci bez sieci? Tak!
  • Fuzzing hybrydowy z Symbolic / Concolic Execution
  • Sztuczna inteligencja w służbie bughuntingowi
  • Jak wycisnąć fuzzerem jeszcze więcej z testowanego projektu?
  • Fuzz-Driven Development
  • FuzzManager
    • Integracja FuzzManagera z AFL / Honggfuzz / LibFuzzerem
    • Badanie pokrycia kodu na potrzeby FuzzManagera
    • Grupowanie duplikatów za pomocą sygnatur
  • Mamy 2020 rok, czy dalej warto?
  • cppcheck vs. Clang Static Analyzer
  • Weryfikacja znalezisk za pomocą AFLGo
  • Statyczna analiza jako pierwszy krok do ręcznego przeglądu kodu?
  • Analiza błędów
    • Sanitizery (ASAN, MSAN, UBSAN, TSAN)
    • Valgrind
    • DrMemory
  • Co powinien zawierać rzetelny raport o podatności?
  • Podstawy selekcji interesujących przypadków błędów
    • Określanie krytyczności awarii
    • Jak to robić możliwie najbardziej efektywnie i najmniej boleśnie?
  • Debuggowanie za pomocą RR
  • Narzędzia analizy binarnej w GNU\Linux

Masz jeszcze jakieś pytania?

Jakiekolwiek wcześniejsze przygotowanie nie jest wymagane – szkolenie jest tak zaprojektowane, aby z każdym modułem zwiększać poziom trudności. Jeżeli chłoniesz wiedzę jak gąbka i zawsze jest ci mało to zachęcam do zapoznania z postami na moim blogu oraz subskrypcji newslettera z przydatnymi bugtipami wspierającymi proces wyszukiwania podatności. 
Kilka dni przed szkoleniem otrzymasz wiadomość wraz z instrukcjami pobrania przygotowanych obrazów Docker z ćwiczeniami. To tyle!
Odpowiedź Schrödingera: i tak i nie. Otóż zdecydowanie do gustu nie przypadną Ci ćwiczenia które są mocno techniczne. Nie mniej jednak warto znać trendy w branży i rozwiązania które można wprowadzić do swojego procesu wytwarzania kodu.
Zalecam wybrać się parą osoba techniczna i manager – wtedy z kodem MANAGER_50 płacisz 50% ceny swojej wejściówki.
Tak, pod warunkiem, że pracujesz w jednym z języków: C, C++, C# lub Python. 
Daj znać jeżeli brakuje Twojego języka programowania a zrobię co w mojej mocy aby się pojawił w agendzie warsztatów 🙂  
Oczywiście, lecz musisz się nastawić, że nie korzystamy tutaj z klasycznych narzędzi przeznaczonych do testów automatycznych – będziesz musiał zmienić perspektywę patrzenia na testy i spojrzeć na nie z perspektywy “bezpiecznika”, chcącego znaleźć słabość w systemie.
Cyber to świetna działka, dużo się dzieje – tak jak na tych warsztatach. Szkolenie jest zaprojektowane w taki sposób aby minimalizować teorię i najwięcej czasu poświęcać na zadania praktyczne.
Przewidziane są rozgrzewki i wprowadzenia, więc nie musisz się niczym martwić, dodatkowo masz dożywotni dostęp do platformy szkoleniowej i 2h konsultacji w dogodnym terminie, aby wyjaśnić wszelkie niejasności i problemy na jakie natknąłeś się podczas samodzielnej eksploracji ogromnego świata luk w oprogramowaniu.
Napisz na adres email: kontakt@wisesecurity.pl

Zaczynamy?

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej od WiseSecurity Kamil Frankowicz.

Wyrażam zgodę na przetwarzanie danych osobowych zgodnie z ustawą o ochronie danych osobowych w związku z wysłaniem zapytania lub zgłoszeniem na szkolenie 'Od zera do pierwszego 0-day'a'. Podanie danych jest dobrowolne, ale niezbędne do przetworzenia zapytania. Zostałem poinformowany, że przysługuje mi prawo dostępu do swoich danych, możliwości ich poprawiania, żądania zaprzestania ich przetwarzania. Administratorem danych osobowych jest WiseSecurity Kamil Frankowicz.

ws_logo_white

Copyright © 2020 WiseSecurity Kamil Frankowicz

WiseSecurity.pl

kontakt@wisesecurity.pl