Containers Exploitation

O treinamento de Containers Exploitation ensina desde conceitos básicos até técnicas avançadas de análise de vulnerabilidade e exploração, em nove módulos que abordam o uso do Docker, implementação de ambientes com múltiplos contêineres, ataques a aplicações web, escalonamento de privilégios, análise forense e gerenciamento de segurança. Ao final, os alunos estarão aptos a identificar e explorar vulnerabilidades em ambientes Docker, aumentando a segurança de suas organizações e se destacando no mercado de segurança da informação. Verifique a descrição e ementa completa abaixo.

Dificuldade

Carga horária

20 horas

Disponibilidade

Ao vivo via internet

Idioma

Português

Próximas turmas

Datas:

04/05/2024 - 05/05/2024

Horários:

08:00 - 18:00

Metodologia:

Online

Investimento:

R$ 1.199,00

Inscreva-se aqui

Programa de estudos

  1. Noções básicas de Container
  2. Namespaces
  3. cgroups
  4. Introdução ao Docker
  5. Executando um container o Construindo um container o “Subindo” um container
  6. Dockerfile
  7. Microsserviços em Docker
  8. Atacando aplicações web implementadas na arquitetura de microsserviços
  9. Pivotando entre contêineres
  10. Quebra de Container Docker
  11. Explorando má configuração para quebra do container Docker
  12. Aproveitamento dos privilégios excessivos para acessar o host do container
  13. Identificando e armando capacidades Linux adicionais atribuídas ao container
  14. Procurando namespaces compartilhados para violar o isolamento do container Módulo 4 – Atacando o host Docker
  15. Explorando a má-configuração para escalar privilégios no host Docker
  16. Controlando um host Docker usando ferramentas de gerenciamento não hardenizadas
  17. Aproveitando os componentes de baixo nível no ecossistema Docker para invadir o host
  18. Interagindo com o registry não hardenizado utilizando curl
  19. Buscar imagens usando curl e analisar camadas da imagem
  20. Atacando um Docker registry hardenizado
  21. Criando backdoor em imagens e aproveitando dos mecanismos de auto-deployment para atacar o host
  22. Extraindo as camadas da imagem Docker
  23. Recuperando artefatos sobrescritos
  24. Encontrando artefatos escondidos em imagens Docker e usando-as em servidores que utilizam a mesma imagem base
  25. Forense em Docker
  26. Extraindo artefatos de imagens Docker
  27. Encontrando evidências de backdoors em contêineres em execução e parados
  28. Usando checkpoints e recuperando o estado de um container
  29. Docker API Firewall
  30. Realizando um bypass nas restrições baseadas na API para executar contêineres com privilégio
  31. Entendendo a estrutura JSON de uma requisição a Docker API
  32. Acessando um container em execução para comprometer um host Docker
  33. Ferramentas de gerenciamento, auditoria de segurança, análise de vulnerabilidade e análise de imagem

O treinamento de Containers Exploitation é um curso prático e essencial para profissionais que desejam se especializar na área de segurança ofensiva em ambientes Docker. O curso é dividido em nove módulos que abrangem desde conceitos básicos de containers até técnicas avançadas de análise de vulnerabilidade e exploração.
Durante o curso, os alunos aprenderão a usar o Docker, desde o download de uma imagem até a construção e execução de um container, e explorarão técnicas para implementar ambientes com múltiplos contêineres. Também aprenderão a atacar aplicações web implementadas na arquitetura de microsserviços e a pivotarem entre contêineres.
O curso aborda técnicas para quebra do container Docker, como a identificação de má configuração e aproveitamento de privilégios excessivos para acessar o host do container. Os alunos também aprenderão a escalar privilégios no host Docker e a controlar um host usando ferramentas de gerenciamento não hardenizadas.
Serão exploradas técnicas de exploração do Docker Registry e criação de backdoors em imagens, além de análise das camadas de imagens do Docker e extração de artefatos sobrescritos. Será abordada a análise forense em Docker, incluindo a extração de artefatos de imagens e a recuperação do estado de um container usando checkpoints.
Os alunos aprenderão a realizar um bypass nas restrições baseadas na API para executar contêineres com privilégio e serão apresentadas diversas ferramentas de gerenciamento, auditoria de segurança, análise de vulnerabilidade e análise de imagem que podem ser utilizadas para aprimorar a segurança em ambientes Docker.
Ao final do curso, os alunos estarão aptos a identificar e explorar vulnerabilidades em ambientes Docker, aumentando a segurança de suas organizações e se destacando no mercado de segurança da informação.

Este treinamento tem por objetivo desenvolver as seguintes habilidades:

  • Conhecimento básico de contêineres e sua arquitetura.
  • Utilização do Docker e seus comandos básicos.
  • Implementação de ambientes com múltiplos contêineres.
  • Ataques a aplicações web em microsserviços.
  • Quebra de container Docker por meio de má configuração.
  • Ataques ao host Docker por meio de má configuração.
  • Exploração do Docker Registry.
  • Análise de imagens Docker e forense.
  • Compreensão da estrutura JSON de uma requisição a Docker API.
  • Conhecimento em ferramentas de gerenciamento, auditoria de segurança, análise de vulnerabilidade e imagem.
  • Conhecimentos em Linux e linha de comando
  • Noções de redes de computadores e protocolos TCP/IP
  • Conhecimentos básicos em segurança da informação
  • Noções de programação em linguagens como Python e Bash
  • Familiaridade com os conceitos básicos de virtualização, como máquinas virtuais

Instrutor

Heitor Matos

(h4cknc0d3)

Engenheiro de computação formado pelo Instituto Militar de Engenharia (IME), com especialização em Segurança Cibernética, além de possuir as certificações CEH Master e SCFE. Com mais de 5 anos de experiência em Centros de Tratamento de Incidentes de Rede, concentra-se em Segurança Ofensiva e Perícia Forense Computacional, com habilidades específicas em Análise de Vulnerabilidade, Pentest, Análise de Malware e Forense Computacional. Também atua como instrutor oficial de certificações internacionais da EC-Council.

Saiba mais