Доступно

Атака и защита веб - сайтов по OWASP Top 10 [Специалист] [Сергей Клевогин]

Тема в разделе "Курсы по администрированию", создана пользователем Progmatex, 12 май 2020.

Цена: 19990р.-93%
Взнос: 1270р.
100%

Основной список: 35 участников

Резервный список: 1 участников

Статус обсуждения:
Комментирование ограничено.
  1. 12 май 2020
    #1
    Progmatex
    Progmatex ОргОрганизатор
    Атака и защита веб - сайтов по OWASP Top 10.
    Сергей Клевогин


    owasp10.jpg
    Цель курса – научить успешно выявлять и устранять проблемы безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.

    В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.

    На занятиях используется учебное веб-приложение, специально написанное на PHP + MySQL, содержащее множество уязвимостей, отсортированных по OWASP Top 10. Студенты не только узнают, какие бывают уязвимости, но и учатся эксплуатировать эти уязвимости, то есть, проводить атаки на каждую уязвимость, учатся защищаться от таких атак.

    Курс авторский. Занятия проводит авторизованный инструктор EC-Council, имеющий статус сертифицированного этичного хакера, аналитика безопасности и пентестера.

    Целевая аудитория курса:
    • Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях.
    • К основной целевой аудитории данного курса также относятся специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности веб-серверов.
    • Курс будет интересен квалифицированным специалистам, желающим понять принципы и техники взлома веб-сайтов и меры по защите веб-сайтов от взлома.
    После завершения обучения вы будете уметь проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.

    Научитесь быть неуязвимым у признанного профессионала мирового уровня.

    По окончании курса Вы будете уметь:
    • проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

    Модуль 1. Концепции веб-сайтов
    • Принципы работы веб-серверов и веб-приложений
    • Принципы безопасности веб-сайтов и веб-приложений
    • Что такое OWASP
    • Обзор классификации OWASP Top 10
    • Знакомство с инструментами для выполнения атак
    • Настройка лаборатории
    Лабораторная работа: Установка, настройка и запуск учебного сайта

    Модуль 2. Инъекции
    • Что такое инъекции и почему они становятся возможными
    Не SQL инъекции
    • HTML инъекции
    • Что такое iFrame
    • iFrame инъекции
    • Что такое LDAP
    • LDAP инъекции
    • Что такое почтовые заголовки
    • Инъекции в почтовых заголовках
    • Инъекции команд операционной системы
    • Инъекции PHP кода
    • Что такое включения на стороне сервера (SSI)
    • SSI инъекции
    • Концепции языка структурированных запросов (SQL)
    Простые SQL инъекции
    • SQL инъекции
    • Что такое AJAX/JSON/jQuery
    • SQL инъекции в AJAX/JSON/jQuery
    • Что такое CAPTCHA
    • SQL инъекции в обход CAPTCHA
    • SQLite инъекции
    • Пример SQL инъекции в Drupal
    • Что такое хранимые SQL инъекции
    • Хранимые SQL инъекции
    • Хранимые SQLite инъекции
    • Концепции XML
    • Хранимые SQL инъекции в XML
    • Использование User-Agent
    • SQL инъекции в поле User-Agent
    Слепые SQL инъекции

    • Слепые SQL инъекции на логической основе
    • Слепые SQL инъекции на временной основе
    • Слепые SQLite инъекции
    • Что такое протокол доступа к объектам (SOAP)
    • Слепые SQL Injection в SOAP
    • XML/XPath инъекции
    Лабораторная работа: Выполнение атак на учебный веб-сайт с применением инъекций и защита сайта от таких атак.

    Модуль 3. Взлом аутентификации и сеанса
    Атаки на аутентификацию
    • Обход CAPTCHA
    • Атака на функционал восстановления паролей
    • Атака на формы входа
    • Атака на управление выходом
    • Атаки на пароли
    • Использование слабых паролей
    • Использование универсального пароля
    Атаки на управление сеансом
    • Атаки на административные порталы
    • Атаки на Cookies
    • Атаки на передачу идентификатора сеанса в URL
    • Фиксация сеанса
    Защита от атак на аутентификацию и управление сеансом
    Лабораторная работа: Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.

    Модуль 4. Утечка важных данных
    Принципы атак, приводящих к утечке данных
    • Использование кодировки Base64
    • Открытая передача верительных данных по HTTP
    • Атаки на SSL BEAST/CRIME/BREACH
    • Атака на уязвимость Heartbleed
    • Уязвимость POODLE
    • Хранение данных в веб-хранилище HTML5
    • Использование устаревших версий SSL
    • Хранение данных в текстовых файлах
    Лабораторная работа: Выполнение атак на учебный веб-сайт с применением техник раскрытия чувствительных данных и защита сайта от таких атак.

    Модуль 5. Внешние XML объекты
    Что такое внешние объекты XML (XXE)

    Принципы атак на внешние объекты XML
    • Атака на внешние XML объекты
    • Атака XXE при сбросе пароля
    • Атака на уязвимость в форме входа
    • Атака на уязвимость в форме поиска
    • Атака на отказ в обслуживании
    Лабораторная работа: Выполнение XXE атак на учебном веб-сервере и защита.

    Модуль 6. Нарушение контроля доступа
    Концепции DOR
    • Пример атаки на небезопасную прямую ссылку при смене пароля пользователя
    • Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя
    • Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине
    Принципы атак на функциональный уровень

    Что такое обход каталога
    • Обход каталога в каталогах
    • Обход каталога в файлах
    Предназначение заголовка хоста в HTTP
    • Атака на заголовок Host, приводящая к отравлению кэша
    • Атака на заголовок Host, приводящая к сбросу пароля
    Концепции подключения локального или удаленного файла
    • Включение локального файла в SQLiteManager
    • Включение локального или удаленного файла (RFI/LFI)
    Другие возможности ограничения доступа
    • Атака на ограничение доступа устройств
    • Атака на ограничение доступа к каталогам
    Что такое подделка запросов на стороне сервера (SSRF)
    • Атака SSRF
    Что такое внешние объекты XML (XXE)
    • Атака на XXE
    Лабораторная работа: Выполнение атак на функционал учебного веб-сервера и защита.

    Модуль 7. Небезопасная конфигурация
    • Принципы атак на конфигурацию
    • Произвольный доступ к файлам в Samba
    • Файл междоменной политики Flash
    • Общие ресурсы в AJAX
    • Межсайтовая трассировка (XST)
    • Отказ в обслуживании (Large Chunk Size)
    • Отказ в обслуживании (Slow HTTP DoS)
    • Отказ в обслуживании (SSL-Exhaustion)
    • Отказ в обслуживании (XML Bomb)
    • Небезопасная конфигурация DistCC
    • Небезопасная конфигурация FTP
    • Небезопасная конфигурация NTP
    • Небезопасная конфигурация SNMP
    • Небезопасная конфигурация VNC
    • Небезопасная конфигурация WebDAV
    • Локальное повышение привилегий
    • Атака «Человек посередине» в HTTP
    • Атака «Человек посередине» в SMTP
    • Небезопасное хранение архивных файлов
    • Файл robots
    Лабораторная работа: Выполнение атак на конфигурацию учебного веб-сервера и защита от таких атак.

    Модуль 8. Межсайтовый скриптинг (XSS)
    Концепции XSS

    Отраженные XSS
    • Отраженная XSS в GET запросах
    • Отраженная XSS в POST запросах
    Что такое JSON
    • Отраженная XSS в JSON
    Что такое AJAX
    • Отраженная XSS в AJAX
    • Отраженная XSS в XML
    • Отраженная XSS в кнопке возврата
    Что такое функция Eval
    • Отраженная XSS в функции Eval
    Что такое атрибут HREF
    • Отраженная XSS в атрибуте HREF
    • Отраженная XSS в форме входа
    Что такое phpMyAdmin
    • Пример отраженной XSS в phpMyAdmin
    Что такое переменная PHP_SELF
    • Отраженная XSS в переменной PHP_SELF
    Что такое заголовки HTTP
    • Отраженная XSS в заголовке Referer
    • Отраженная XSS в заголовке User-Agent
    • Отраженная XSS в пользовательских заголовках
    Хранимые XSS
    • Хранимые XSS в записях блогов
    • Хранимые XSS при смене пользовательских данных
    • Хранимые XSS в Cookies
    • Хранимые XSS в SQLiteManager
    • Хранимые XSS в заголовках HTTP
    Защита от XSS атак

    Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.

    Модуль 9. Небезопасная десериализация
    Что такое сериализация и десериализация

    Принципы атак на небезопасную десериализацию
    • Демонстрация инъекции PHP объекта
    • Инъекция бэкдора при десериализации
    • Небезопасная десериализация в JavaScript
    Лабораторная работа: Выполнение атак на учебный веб-сайт с уязвимостью небезопасной десериализации и защита сайта от таких атак.

    Модуль 10. Использование компонентов с известными уязвимостями
    Концепции инвентаризации уязвимостей

    Что такое переполнение буфера
    • Локальные атаки на переполнение буфера
    • Удаленные атаки на переполнение буфера
    • SQL инъекция в Drupal (Drupageddon)
    • Уязвимость Heartbleed
    • Удаленное исполнение кода в PHP CGI
    • Атака на функцию PHP Eval
    • Уязвимость в phpMyAdmin BBCode Tag XSS
    • Уязвимость Shellshock
    • Подключение локального файла в SQLiteManager
    • Инъекция PHP кода в SQLiteManager
    • XSS в SQLiteManager
    Лабораторная работа: Выполнение атак на учебный веб-сервер с использованием эксплойтов на известные уязвимости и защита сервера от таких атак.

    Модуль 11. Отсутствие журналирования и мониторинга
    Концепции журналирования в веб-приложениях
    • Пример недостаточного журналирования
    • Пример уязвимости при журналировании
    • Пример недостаточного мониторинга
    Лабораторная работа: Изучение концепций и практических примеров отсутствия журналирования и мониторинг.

    Скрытая ссылка
     
    Последнее редактирование: 16 окт 2023
    2 пользователям это понравилось.
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      25 май 2020
    2. Gabriel1990
      Gabriel1990 участвует.
      25 май 2020
    3. skladchik.com
      Взнос составляет 635р.
      25 май 2020
    4. skladchik.com
      Складчина активна.
      25 май 2020

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      25 май 2020
    2. skladchik.com
      Взнос составляет 635р.
      25 май 2020
    3. skladchik.com
      Складчина активна.
      25 май 2020
    4. skladchik.com
      Сбор взносов начинается 25.05.2020.
      22 май 2020
  3. Обсуждение
  4. 12 май 2020
    #2
    coldfire
    coldfire ДолжникДолжник
    Мне определенно это начинает нравится. Сначала ISO 27001, теперь OWASP. Не останавливайся!
     
    1 человеку нравится это.
  5. 17 май 2020
    #3
    coldfire
    coldfire ДолжникДолжник
    Тааак, ну я могу еще понять проблемы с ISO27002, все же слово страшное, всякие циферки непонятные, но чего с OWASP то не так? Это ж тот минимум который должен знать даже самый темный кодер-самоучка делающий сайтики через шаблоны в 2 клика, иначе мамкин хацкер-самоучка будет этот сайтик в 2 клика потрошить. Нет дела до безопасности своего продукта - не осуждаю, но это ж можно как доп. плюсик использовать при поиске фриланс-работы. У Васи много скаченных сайтиков и картинок в портфолио, зато у тебя БЕЗОПАСНОСТЬ и сразу видно - серьезный человек и надо тебе доверить работу
     
  6. 22 май 2020
    #4
    coldfire
    coldfire ДолжникДолжник
    Может стартовать пора? Я устал рекламить. Для меня цена уже давно офигенная за такой курс. Бегунки уже надоели, они и сейчас тут сидят и подорвутся как начнем
     
  7. 22 май 2020
    #5
    Javaist
    Javaist ЧКЧлен клуба
    Была информация, что материал уже на руках? На продажнике ближайший поток 22 июня.
     
  8. 22 май 2020
    #6
    apt-get
    apt-get ЧКЧлен клуба
    Ещё раз хочется узнать какого года запись и по какой версии OWASP ?
     
    2 пользователям это понравилось.
  9. 22 май 2020
    #7
    coldfire
    coldfire ДолжникДолжник
    Хм. Последние 3 складчины были "безопасными", вот я и решил, что эта тоже уже на руках. Надо уточнить
     
  10. 24 май 2020
    #8
    coldfire
    coldfire ДолжникДолжник
    Из складчины в складчину сваливают после объявления сборов одни и те же челики. Еще парочка должна свалить, вон сидят - может не видят еще. Когда уже штрафные санкции будут к таким?
     
    2 пользователям это понравилось.
  11. 24 май 2020
    #9
    Netwise
    Netwise ОргОрганизатор
    @Prametei
     
    4 пользователям это понравилось.
  12. 24 май 2020
    #10
    peekaboo51
    peekaboo51 ЧКЧлен клуба
    просто на сборы дать 12-24 часа и часть не успеет свалить :)
     
  13. 24 май 2020
    #11
    coldfire
    coldfire ДолжникДолжник
    Prametei закрывай двери быстрей! Мне долго их не удержать, они вырываются!
     
    4 пользователям это понравилось.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей