Ua
En

Безпека Веб Додатків

"Безпека веб додатків" - це повністю практичний курс націлений на:
► Виявлення,
► Оцінювання ризиків та шкоди для проекту,
► Усунення багів та вразливих місць у коді різними способами.

Ми не вчимо як бути "однокнопочним хакером", а прагнемо дати знання та уміння для реальних досліджень та пентестів.

Чому ви навчитеся впродовж курсу:
► Експлуатувати баги із OWASP-10;
► Виявляти баги за допомогою білого і чорного ящика;
► Правильно аналізувати захищеність коду;
► Впроваджувати практики безпечної розробки.

Кому буде корисним наш курс?
Веб розробникам. Допоможе зрозуміти "корінь зла" - причину виникнення багів у коді;
Майбутнім пентестерам. Допоможе освоїти за 4 тижні головні принципи та навики аудиту веб додатків та набртися практичного досвіду;
DevOps інженерам. Допоможе будувати безпечну інфраструктуру в компанії та автоматизувати виявлення та захист від загроз;
Роботодавцям. Допоможе збільшити безпеку комерційних данних компанії

Заняття відбуватимуться щовівторка та щочетверга о 19:00 в онлайн режимі

Дата

16 лютого

Тривалість

1 місяць

Кількість місць

30 місць

Вартість (без ПДВ)

6500 грн

Програма курсу:

Модуль 1 Injection
+
  • Загальне розуміння вектора атаки
  • SQL injection / Сліпа SQL injection
  • Огляд утиліти SQLmap
  • OS command injection
  • HTML injection
  • Другі види ін'єкцій (NoSQL, LDAP injection, template injection)
  • Способи захисту
Модуль 2 Broken Authentication.
+
  • Загальне розуміння вектора атаки
  • Пошук інформації про логіни, довжину і складність пароля
  • Простий перебір логінів та/або паролів
  • Атака на одноразовий пароль
  • Способи захисту від перебору
  • Обхід захисту від перебора
  • Небезпечна робота із сесіями
  • Двохфакторна аутентифікація? Способи обходу
  • Злам паролів офлайн. Райдужні таблиці. Створення домашньої ферми злама паролів
  • Помилки реалізації зламу паролів
Модуль 3 Sensitive Data Exposure
+
  • Загальне розуміння вразливості
  • Розкриття інформації через повідомлення про помилки
  • Розкриття інформації через коментарі, robots.txt, sitemap.xml
  • Розкриття інформації і вихідного коду через системні і публічно доступні бекап файли
  • ElasticSearch - що за звір, і чому через нього так багато можливих витоків данних
  • Розкриття через системи котроля версій
  • Рокриття через API (фронтенд фреймворки)
Модуль 4 XML External Entities (XXE)
+
  • Загальне розуміння вразливості
  • Витягування вмісту деяких файлів
  • SSRF атака через XXE
  • XXE атака із використанням зовнішнього шкідливого DTD
  • XXE через завантаження файлів
  • Способи захисту
Модуль 5 Broken Access Control
+
  • Загальне розуміння вразливості
  • Незахищена панель адміністрування. Знайомство з утилітою gobuster
  • Визначення ролі користувача через параметри запиту чи cookies
  • Зміна ролі користувача в профілі
  • Insecure direct object references (IDOR)
  • Права доступу залежні від Referrer
  • Як тестувати ваш продукт на ВАС за допомогою BurpSuite
Модуль 6 Security Misconfiguration
+
  • Загальне розуміння вразливості
  • Стандартні логіни і паролі
  • Доступний лістинг директорій
  • Публічно доступний phpinfo
  • Увімкнений режим відладки, надто детальні повідомлення про помилки
  • Чим небезпечне розкриття версій використаного ПЗ. Плагін Wappalyzer
  • Способи захисту
Модуль 7 Cross-Site Scripting XSS
+
  • Загальне розуміння вразливості
  • Reflected XSS
  • Strored XSS
  • DOM XSS
  • Blind XSS. Огляд XSS Hunter
  • Приклади того що можна зробити експлуатуючи XSS. Демонстрація BeEF Framework
  • Способи захисту
Модуль 8 Insecure Deserialization
+
  • Загальне розуміння вразливості
  • Модифікація серіалізованих об'єктів
  • Модифікація типів данних
  • Ін'єкція PHP об'єктів
  • Розбір реального кейса вразливості із HackerOne
Модуль 9 Using Components with Known Vulnerabilities.
+
  • Загальне розуміння вразливості
  • Як шукати версії (nmap і ручні способи)
  • Чому WordPress це не те чому врто довіряти
  • Що так CVE і де шукати інформацію
  • Способи захисту
Модуль 10 Insufficient Logging & Monitoring
+
  • Проблематика, або чому факт атаки може лишатися не поміченим роками
  • Класифікація "захисного" ПО
  • Web Application Firewall (WAF)
  • Засоби визначення проникнень (OSSEC)
  • Засоби запобігання проникненням (OpenVAS)
  • Безпека - це не продукт, а процес
  • Як правильно зберігати логи в розподілених системах (Kibana)
  • Комерційні засоби захисту

Для запису на курс просто заповніть форму