Ua
En

-

Дата

Длительность

Количество мест

30 мест

Стоимость ( без НДС)

6500 грн

Модуль 1 Injection
+
  • Общее понимание вектора атаки
  • SQL injection / Слепая SQL injection
  • Обзор утилиты SQLmap
  • OS command injection
  • HTML injection
  • Другие виды инъекций (NoSQL, LDAP injection, template injection)
  • Способы защиты
Модуль 2 Broken Authentication.
+
  • Общее понимание вектора атаки
  • Поиск информации о логинах и длине и сложности пароля
  • Простой перебор логинов и/или паролей.
  • Атака на одноразовый пароль
  • Способы защиты от перебора
  • Обход защиты от перебора
  • Небезопасная работа с сессиями
  • Двух факторная аутентификация. Способы обхода
  • Взлом паролей офлайн. Радужные таблицы. Создание домашней фермы взлома пролей
  • Ошибки реализации сброса паролей
Модуль 3 Sensitive Data Exposure
+
  • Общее понимание уязвимости
  • Раскрытие информации через сообщения об ошибках
  • Раскрытие информации через комментарии, robots.txt, sitemap.xml
  • Раскрытие информации и исходного кода через системные и публично доступные бекап файлы
  • ElasticSearch - что за зверь и почему через него так много утечек
  • Раскрытие через системы контроля версий
  • Раскрытие информации через API (фронтенд-фреймворки)
Модуль 4 XML External Entities (XXE)
+
  • Общее понимание уязвимости
  • Извлечение содержимого произвольных файлов
  • SSRF атака через XXE
  • XXE атака с использованием внешнего вредоносного DTD
  • XXE через загрузку файлов
  • Способы защиты
Модуль 5 Broken Access Control
+
  • Общее понимание уязвимости
  • Незащищенная панель администрирования. Знакомство с утилитой gobuster
  • Определение роли пользователя в параметрах запроса или cookie
  • Изменение роли пользователя в профиле
  • Insecure direct object references (IDOR)
  • Права доступа зависящие от Referrer
  • Как тестировать свой продукт на BAC при помощи BurpSuite
Модуль 6 Security Misconfiguration
+
  • Общее понимание уязвимости
  • Стандартные логины и пароли
  • Доступный листинг директорий
  • Публично доступный phpinfo
  • Включенный режим отладки, слишком подробные сообщения об ошибках
  • Чем опасно раскрытие версий используемого ПО. Плагин Wappalyzer
  • Способы защиты
Модуль 7 Cross-Site Scripting XSS
+
  • Общее понимание уязвимости
  • Reflected XSS
  • Strored XSS
  • DOM XSS
  • Blind XSS. Обзор XSS Hunter
  • Примеры того, что можно сделать эксплуатируя XSS. Демонстрация BeEF Framework
  • Способы защиты
Модуль 8 Insecure Deserialization
+
  • Общее понимание уязвимости
  • Модификация сериализированных объектов
  • Модификация типов данных
  • Инъекция объектов PHP
  • Разбор реального кейса уязвимости с HackerOne
Модуль 9 Using Components with Known Vulnerabilities.
+
  • Общее понимание уязвимости
  • Как искать версии (nmap и ручные способы)
  • Чому WordPress це не те чому варто довіряти
  • Что такое CVE и где искать информацию
  • Способы защиты
Модуль 10 Insufficient Logging & Monitoring
+
  • Проблематика или почему факт атаки может оставаться годами незамеченным
  • Классификация «защитного» ПО
  • Web Application Firewall (WAF)
  • Средства обнаружения вторжений (OSSEC)
  • Средства предотвращения вторжений (OpenVAS)
  • Безопасность - это не продукт, а процесс
  • Как правильно хранить логи на распределенных системах (Kibana)
  • Коммерческие средства защиты