Закрыто

[Software-testing] Тестирование защищенности веб-приложений [Повтор2]

Тема в разделе "Курсы по программированию", создана пользователем Miria, 27 мар 2015.

Цена: 5100р.-95%
Взнос: 222р.
100%

Основной список: 57 участников

Резервный список: 11 участников

Статус обсуждения:
Комментирование ограничено.
  1. 27 мар 2015
    #1
    Miria
    Miria ЧКЧлен клуба
    Тестирование защищенности веб-приложений
    Тренер А. Баранцев
    Ближайший старт 03 Апреля 2015
    Стоимость 5000 р.

    Тестирование веб-приложений интересно тем, что оно требует наиболее широкого владения различными видами тестирования. Одно из ключевых мест занимает тестирование защищенности (security testing) или проверка отсутствия известных уязвимостей.

    Почему тестирование защищенности имеет такое большое значение именно для веб-приложений?

    1. Веб-приложения ориентированы на массовое использование, поэтому сбои в работе, вызванные действиями злоумышленника, могут оказать негативное воздействие на большое количество ни в чём неповинных пользователей.
    2. Веб-приложения могут хранить конфиденциальную информацию, утечка этих данных может иметь очень серьёзные последствия.
    3. Доступ к веб-приложению имеет множество “недоверенных” пользователей, при этом владельцы или разработчики приложения как правило не могут контролировать или ограничивать их действия.
    4. Обмен информацией между браузером и сервером происходит по открытым каналам с использованием открытых протоколов, поэтому сложно контролировать данные, передаваемые клиентами.
    5. Разработка веб-приложений не всегда ведётся с должным вниманием к обеспечению защищенности и надёжности, потому что рынок в первую очередь требует “быстро”!
    Разумеется, тестирование защищенности не ограничивается тестированием самого веб-приложения. Уязвимость может находиться в веб-сервере, операционной системе, почтовой системе, ftp-сервере или ещё где-то. Но задача создания защищенного окружения в большей степени находится в зоне ответственности системных администраторов, а вот защищенность вашего собственного веб-приложения -- целиком на совести его разработчиков и тестировщиков.

    На тренинге мы рассмотрим как общие принципы компроментации защиты веб-приложений, так и отдельные наиболее распространенные виды уязвимостей, которые могут быть использованы даже не слишком квалифицированным злоумышленником, что существенно повышает вероятность их эксплуатации.

    Основные принципы компроментации защиты веб-приложения:

    1. Атаки на клиент (браузер)
    2. Атаки на сервер
    3. Атаки на сеть
    4. Социальная инженерия
    Инструментарий тестировщика

    1. Анализ исходного кода
    2. Анализ данных и структуры запросов
    3. Сканирование (поиск вширь)
    4. Фаззинг (поиск вглубь)
    Распространенные атаки на клиент:

    1. обход валидаторов
    2. подделка cookies и перехват сессий
    3. сross-site scripting (XSS)
    4. cross-site request forgery (XSRF)
    Распространенные атаки на сервер:

    1. SQL-инъекции
    2. файловые инъекции (внедрение backdoor shell)
    3. командные инъекции (удаленное выполнение команд)
    4. получение доступа к содержимому директорий и файлов
    5. отказ в обслуживании (DoS)
    Веб-сервисы (SOAP, REST, JSON API)
     
    Последнее редактирование модератором: 24 июл 2015
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      8 авг 2021
    2. skladchik.com
      Складчина доступна.
      2 янв 2021
    3. skladchik.com
      viach1978 не участвует.
      7 июл 2017
    4. skladchik.com
      karik-himik не участвует.
      7 июл 2017

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      8 авг 2021
    2. skladchik.com
      Складчина доступна.
      2 янв 2021
    3. skladchik.com
      Складчина закрыта.
      16 май 2017
    4. skladchik.com
      Складчина доступна.
      4 май 2017
  3. Отзывы участников

    5/5,
    • 5/5,
      Работой организатора доволен
      Доволен
      8 сен 2015
  4. Обсуждение
  5. 3 июн 2015
    #2
    Miria
    Miria ЧКЧлен клуба
    Ребят, тренинг же капец какой интересный :cool:
    неужели некому организовать? начало уже 15го июня!
    даже если ты не тестировщик, это ж прям любопытно узнать механизмы взлома
    организатор, найдись, пожалуйста ;)
     
    2 пользователям это понравилось.
  6. 5 июл 2015
    #3
    PE_Kill
    PE_Kill БанЗабанен
    Следующий поток стартует 07 Августа 2015, в 00:00
    Хотелось бы все-таки найти организатора на эту чудо-тему.
     
    1 человеку нравится это.
  7. 11 июл 2015
    #4
    Webmagic
    Webmagic СкладчикСкладчик
    А уже
    а если уже есть материал на руках, я могу его выложить?
     
  8. 12 июл 2015
    #5
    Webmagic
    Webmagic СкладчикСкладчик
    Спасибо, ознакомился. Попытался назначиться организатором - выдало ошибку, что цена должна быть менее 3000р
    скрин ошибки

    p.s. пока выписался из складчины.
     
  9. 15 июл 2015
    #6
    Webmagic
    Webmagic СкладчикСкладчик
    Ознакомился, пасибо. Там еще оказывается и персональный аттестат вебмани надо((.
    А что, если я просто здесь в теме приведу ссылку на материал, и пусть качают безвозмездно кому надо? или забанят?
     
  10. 25 июл 2015
    #7
    Webmagic
    Webmagic СкладчикСкладчик
    samsam, если вы имели возможность столкнуться с лекциями Баранцева - у него нет новых, он перепродает то, что когда то записал((
     
  11. 27 июл 2015
    #8
    Miria
    Miria ЧКЧлен клуба
    Урааа, у нас есть крутой орг :)
    Подписывайтесь, кто еще сомневается, курсы этой школы оч. хорошие :)
     
  12. 27 июл 2015
    #9
    Webmagic
    Webmagic СкладчикСкладчик
    Miria, я бы для начала уточнил какой свежести курс. Ибо тот, что автор курса продавал ранее - он 2013 года, и на сегодняшний момент некоторые приложения уже устарели и не поддерживаются.
     
  13. 30 авг 2015
    #10
    Милославский
    Милославский ОргОрганизатор (А)
    Запись, похоже, 2013 года. Но, естественно, они не вкидывют то же самое, что и 2 года назад. Различные инструкции, дистрибутивы, ссылки на ресурсы - все актуальное.
     
    1 человеку нравится это.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей