Mudanças entre as edições de "O Outro Lado BSidesSP ed 7/OpenVAS Scanner em Vulnerabilidades Open Source"
(Criou página com '__NOTOC__ =OpenVAS Scanner em Vulnerabilidades Open Source= Horário: 17:10 as 18:00 Duração: 40 minutos (mais 10 minutos para perguntas e respostas) Local: Sala de Pale...') |
|||
(Uma revisão intermediária pelo mesmo usuário não está sendo mostrada) | |||
Linha 3: | Linha 3: | ||
=OpenVAS Scanner em Vulnerabilidades Open Source= |
=OpenVAS Scanner em Vulnerabilidades Open Source= |
||
− | Horário: |
+ | Horário: 16:20 as 18:00 |
− | Duração: |
+ | Duração: 1h30 (mais 10 minutos para perguntas e respostas) |
− | Local: |
+ | Local: NSA Room |
Nível: Intermediário |
Nível: Intermediário |
||
Linha 27: | Linha 27: | ||
'''Mauro Risonho de Paula Assumpção''' |
'''Mauro Risonho de Paula Assumpção''' |
||
+ | |||
+ | Mauro Risonho de Paula Assumpção aka firebits é pesquisador de segurança, entusiasta e palestrante em conferências de segurança. Ele está trabalhando pesquisador independente na NSEC Security Systems, uma organização que presta serviços de Consultoria de Segurança e testes de penetração (Pentest) e Analise em Vulnerabilidades em suas horas vagas. É também VAT (Security Researcher) pela empresa Site Blindado www.siteblindado.com, qual é focado em R&D. Tem focado em pesquisas em vulnerabilidades em tecnologias do Google, ultimamente no código-fonte do Google Chromium e tem interesse também em vulnerabilidades SCADA. Tem realizado várias testes de segurança e desenvolvimento de projetos para organizações, palestras e pesquisas como Intel, Google, Microsiga, Avon, CMS Energy, Unilever, Rhodia, Tostines, Degussa, Sodexo, Niplan, Toyota, Sandoz, Petrobras Revap e outros. Ele foi fundador do site não-oficial [http://www.backtrack.com.br "Backtrack Brasil"] de 2008 à 2012 e Moderador e Tradutor [http://www.backtrack-linux.org Backtrack(EUA)]. Participa com membro oficial do projeto [http://wald.intevation.org/projects/openvas/firebitsbr OpenVAS] e é [http://code.google.com/p/zaproxy/wiki/ZapEvangelists OWASP ZAPROXY Evangelist]. Gosta de compartilhar conhecimentos, palestrar e ministrar workshops e toda e qualquer cultura hacking (estilo MIT e HackerSpace). |
||
+ | Gosta de programar em Golang (linguagem em C do Google). |
Edição atual tal como às 18h07min de 21 de novembro de 2013
OpenVAS Scanner em Vulnerabilidades Open Source
Horário: 16:20 as 18:00
Duração: 1h30 (mais 10 minutos para perguntas e respostas)
Local: NSA Room
Nível: Intermediário
Resumo
Open Vulnerability Assessment System (OpenVAS), do deployment aos Plugins de Análise em Vulnerabilidades
Tópicos:
- VM com OpenVAS customizado
- Scanning com plugins 33 mil plugins
- Scanning com plugins customizados manualmente
- Como criar plugins
- Como fazer QA dos plugins criados
- Como usar informações do CVE, CWE e OSVDB em plugins
- Como integrar com outras ferramentas em vulnerabilidades web
Palestrante
Mauro Risonho de Paula Assumpção
Mauro Risonho de Paula Assumpção aka firebits é pesquisador de segurança, entusiasta e palestrante em conferências de segurança. Ele está trabalhando pesquisador independente na NSEC Security Systems, uma organização que presta serviços de Consultoria de Segurança e testes de penetração (Pentest) e Analise em Vulnerabilidades em suas horas vagas. É também VAT (Security Researcher) pela empresa Site Blindado www.siteblindado.com, qual é focado em R&D. Tem focado em pesquisas em vulnerabilidades em tecnologias do Google, ultimamente no código-fonte do Google Chromium e tem interesse também em vulnerabilidades SCADA. Tem realizado várias testes de segurança e desenvolvimento de projetos para organizações, palestras e pesquisas como Intel, Google, Microsiga, Avon, CMS Energy, Unilever, Rhodia, Tostines, Degussa, Sodexo, Niplan, Toyota, Sandoz, Petrobras Revap e outros. Ele foi fundador do site não-oficial "Backtrack Brasil" de 2008 à 2012 e Moderador e Tradutor Backtrack(EUA). Participa com membro oficial do projeto OpenVAS e é OWASP ZAPROXY Evangelist. Gosta de compartilhar conhecimentos, palestrar e ministrar workshops e toda e qualquer cultura hacking (estilo MIT e HackerSpace). Gosta de programar em Golang (linguagem em C do Google).