Ua
En

Web Application Security

"Безпека веб додатків" - це повністю практичний курс, націлений на:
► Виявлення вузьких місць, що несуть ризики безпеки даних та цілісності програм;
► Оцінювання ризиків, які притаманні веб-проекту;
► Усунення багів та вразливих місць у коді різними способами.

Ми не вчимо як стати “скріпт-кідді” та робити атаки за допомогою готових утиліт, а прагнемо дати знання та уміння для реальних досліджень та пентестів.

Чому ви навчитеся впродовж курсу:
► Експлуатувати на практиці різні вектори вразливостей відповідно до OWASP-10 (як за допомогою готових інструментів так і вручну);
► Виявляти вади безпеки веб-додатку методами білого та чорного ящика;
► Аналізувати захищеність коду;
► Впроваджувати практики безпечної розробки.

Кому буде корисним наш курс?
► Майбутнім пентестерам. Допоможе освоїти за 4 тижні головні принципи та навички аудиту веб-додатків та набратися практичного досвіду;
► Веб розробникам. Допоможе зрозуміти "корінь зла" - причину виникнення багів у коді;
► DevOps інженерам. Допоможе будувати безпечну інфраструктуру в компанії та автоматизувати виявлення та захист від загроз;
► Роботодавцям. Допоможе збільшити безпеку комерційних даних компанії.

Заняття відбуватимуться щовівторка та щочетверга о 19:00 в онлайн режимі.

Дата

16 лютого

Тривалість

4 тижні

Кількість місць

25 місць

Вартість (без ПДВ)

6000 грн

Програма курсу

Модуль 1 Загальні концепції інформаційної безпеки. Sensitive Data Exposure.
+
  • Вступна інформація про курс та інформаційну безпеку в цілому. Термінологія.
  • Що таке OWASP TOP-10
  • Що таке Sensitive Data Exposure
  • Розкриття інформації через повідомлення про помилки
  • Розкриття інформації через коментарі, robots.txt, sitemap.xml та інші службові файли
  • Розкриття інформації та вихідного коду через публічно доступні бекап файли
  • ElasticSearch. Відкриті бази даних
  • Що таке Shodan і чим він краще за Google
  • Розкриття через системи контролю версій
  • Розкриття інформації через API (фронтенд-фреймворки)
  • Як попередити та уникнути розкриття даних
Модуль 2 Injection.
+
  • Загальне розуміння вектору атаки
  • Загальні відомості про SQL injection
  • Різні типи SQL injection на прикладах
  • Огляд утиліти SQLmap
  • OS command injection
  • HTML injection (reflected/stored)
  • Інші види ін'єкцій (NoSQL, LDAP injection, template injection)
  • Способи захисту
Модуль 3 Парольний захист. Broken Authentication.
+
  • Загальне розуміння вектору атаки
  • Автентифікація та Авторизація. В чому принципова різниця
  • Знайомство з BURP Suite від Port Swigger
  • Пошук інформації про логіни та довжину та складність пароля
  • Простий перебір логінів та/або паролів.
  • Атака на одноразовий пароль
  • Способи захисту від перебору
  • Обхід захисту від перебору
  • Як розігнатися використовуючи Hydra
  • Небезпечна робота із сесіями (Session Hijacking)
  • Двофакторна автентифікація. Способи обходу
  • Зламування паролів офлайн (огляд утиліти hashcat, створення «домашньої» ферми злому паролів). Райдужні таблиці.
  • Помилки реалізації скидання паролів
Модуль 4 Broken Access Control.
+
  • Загальне розуміння вразливості
  • Почнемо з прикладу. Взлам Chess.com або як “все пропало”
  • Незахищена панель адміністрування («секретні» передбачувані і не зовсім передбачувані URL)
  • Знайомство з утилітою gobuster
  • Автоматизуємося за допомогою Param Miner та Logger++
  • Визначення ролі користувача у параметрах запиту або cookie
  • Зміна ролі користувача у профілі
  • Insecure direct object references (IDOR)
  • Права доступу, що залежать від Referrer
  • Google Dork
  • Як запобігти
Модуль 5 Cross-Site Scripting XSS.
+
  • Загальне розуміння вразливості
  • Reflected XSS
  • Stored XSS
  • DOM XSS
  • Blind XSS. XSS Hunter
  • Приклади того, що можна зробити, експлуатуючи XSS. Демонстрація BeEF Framework
  • Способи захисту
Модуль 6 XML External Entities (XXE).
+
  • Загальне розуміння вразливості
  • Вилучення вмісту довільних файлів
  • SSRF атака через XXE
  • XXE атака з використанням зовнішнього шкідливого DTD
  • XXE через завантаження файлів
  • DOS атака через XXE
  • Способи захисту
Модуль 7 Insecure Deserialization.
+
  • Загальне розуміння уразливості (що таке Serialization/Deserialization)
  • Модифікація серіалізованих об'єктів
  • Модифікація типів даних
  • Ін'єкція об'єктів PHP
  • Розбір реального кейсу вразливості (з hackerone)
Модуль 8 Using Components with Known Vulnerabilities. Security Misconfiguration.
+
  • Загальне розуміння вразливості
  • Як шукати версії (nmap та ручні способи)
  • Чому WordPress це не те, чому можна довіряти.
  • Що таке CVE та де шукати інформацію.
  • Жива демонстрація на прикладі сервісу Hack The Box
  • Способи захисту

Для запису на курс необхідно заповнити форму