Доступно

Атака и защита веб - сайтов по OWASP Top 10 [Специалист] [Сергей Клевогин]

Тема в разделе "Курсы по администрированию", создана пользователем Progmatex, 12 май 2020.

Цена: 19990р.-93%
Взнос: 1270р.
100%

Основной список: 35 участников

Резервный список: 1 участников

Статус обсуждения:
Комментирование ограничено.
  1. 12 май 2020
    #1
    Progmatex
    Progmatex ОргОрганизатор
    Атака и защита веб - сайтов по OWASP Top 10.
    Сергей Клевогин


    owasp10.jpg
    Цель курса – научить успешно выявлять и устранять проблемы безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.

    В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.

    На занятиях используется учебное веб-приложение, специально написанное на PHP + MySQL, содержащее множество уязвимостей, отсортированных по OWASP Top 10. Студенты не только узнают, какие бывают уязвимости, но и учатся эксплуатировать эти уязвимости, то есть, проводить атаки на каждую уязвимость, учатся защищаться от таких атак.

    Курс авторский. Занятия проводит авторизованный инструктор EC-Council, имеющий статус сертифицированного этичного хакера, аналитика безопасности и пентестера.

    Целевая аудитория курса:
    • Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях.
    • К основной целевой аудитории данного курса также относятся специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности веб-серверов.
    • Курс будет интересен квалифицированным специалистам, желающим понять принципы и техники взлома веб-сайтов и меры по защите веб-сайтов от взлома.
    После завершения обучения вы будете уметь проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.

    Научитесь быть неуязвимым у признанного профессионала мирового уровня.

    По окончании курса Вы будете уметь:
    • проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

    Модуль 1. Концепции веб-сайтов
    • Принципы работы веб-серверов и веб-приложений
    • Принципы безопасности веб-сайтов и веб-приложений
    • Что такое OWASP
    • Обзор классификации OWASP Top 10
    • Знакомство с инструментами для выполнения атак
    • Настройка лаборатории
    Лабораторная работа: Установка, настройка и запуск учебного сайта

    Модуль 2. Инъекции
    • Что такое инъекции и почему они становятся возможными
    Не SQL инъекции
    • HTML инъекции
    • Что такое iFrame
    • iFrame инъекции
    • Что такое LDAP
    • LDAP инъекции
    • Что такое почтовые заголовки
    • Инъекции в почтовых заголовках
    • Инъекции команд операционной системы
    • Инъекции PHP кода
    • Что такое включения на стороне сервера (SSI)
    • SSI инъекции
    • Концепции языка структурированных запросов (SQL)
    Простые SQL инъекции
    • SQL инъекции
    • Что такое AJAX/JSON/jQuery
    • SQL инъекции в AJAX/JSON/jQuery
    • Что такое CAPTCHA
    • SQL инъекции в обход CAPTCHA
    • SQLite инъекции
    • Пример SQL инъекции в Drupal
    • Что такое хранимые SQL инъекции
    • Хранимые SQL инъекции
    • Хранимые SQLite инъекции
    • Концепции XML
    • Хранимые SQL инъекции в XML
    • Использование User-Agent
    • SQL инъекции в поле User-Agent
    Слепые SQL инъекции

    • Слепые SQL инъекции на логической основе
    • Слепые SQL инъекции на временной основе
    • Слепые SQLite инъекции
    • Что такое протокол доступа к объектам (SOAP)
    • Слепые SQL Injection в SOAP
    • XML/XPath инъекции
    Лабораторная работа: Выполнение атак на учебный веб-сайт с применением инъекций и защита сайта от таких атак.

    Модуль 3. Взлом аутентификации и сеанса
    Атаки на аутентификацию
    • Обход CAPTCHA
    • Атака на функционал восстановления паролей
    • Атака на формы входа
    • Атака на управление выходом
    • Атаки на пароли
    • Использование слабых паролей
    • Использование универсального пароля
    Атаки на управление сеансом
    • Атаки на административные порталы
    • Атаки на Cookies
    • Атаки на передачу идентификатора сеанса в URL
    • Фиксация сеанса
    Защита от атак на аутентификацию и управление сеансом
    Лабораторная работа: Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.

    Модуль 4. Утечка важных данных
    Принципы атак, приводящих к утечке данных
    • Использование кодировки Base64
    • Открытая передача верительных данных по HTTP
    • Атаки на SSL BEAST/CRIME/BREACH
    • Атака на уязвимость Heartbleed
    • Уязвимость POODLE
    • Хранение данных в веб-хранилище HTML5
    • Использование устаревших версий SSL
    • Хранение данных в текстовых файлах
    Лабораторная работа: Выполнение атак на учебный веб-сайт с применением техник раскрытия чувствительных данных и защита сайта от таких атак.

    Модуль 5. Внешние XML объекты
    Что такое внешние объекты XML (XXE)

    Принципы атак на внешние объекты XML
    • Атака на внешние XML объекты
    • Атака XXE при сбросе пароля
    • Атака на уязвимость в форме входа
    • Атака на уязвимость в форме поиска
    • Атака на отказ в обслуживании
    Лабораторная работа: Выполнение XXE атак на учебном веб-сервере и защита.

    Модуль 6. Нарушение контроля доступа
    Концепции DOR
    • Пример атаки на небезопасную прямую ссылку при смене пароля пользователя
    • Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя
    • Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине
    Принципы атак на функциональный уровень

    Что такое обход каталога
    • Обход каталога в каталогах
    • Обход каталога в файлах
    Предназначение заголовка хоста в HTTP
    • Атака на заголовок Host, приводящая к отравлению кэша
    • Атака на заголовок Host, приводящая к сбросу пароля
    Концепции подключения локального или удаленного файла
    • Включение локального файла в SQLiteManager
    • Включение локального или удаленного файла (RFI/LFI)
    Другие возможности ограничения доступа
    • Атака на ограничение доступа устройств
    • Атака на ограничение доступа к каталогам
    Что такое подделка запросов на стороне сервера (SSRF)
    • Атака SSRF
    Что такое внешние объекты XML (XXE)
    • Атака на XXE
    Лабораторная работа: Выполнение атак на функционал учебного веб-сервера и защита.

    Модуль 7. Небезопасная конфигурация
    • Принципы атак на конфигурацию
    • Произвольный доступ к файлам в Samba
    • Файл междоменной политики Flash
    • Общие ресурсы в AJAX
    • Межсайтовая трассировка (XST)
    • Отказ в обслуживании (Large Chunk Size)
    • Отказ в обслуживании (Slow HTTP DoS)
    • Отказ в обслуживании (SSL-Exhaustion)
    • Отказ в обслуживании (XML Bomb)
    • Небезопасная конфигурация DistCC
    • Небезопасная конфигурация FTP
    • Небезопасная конфигурация NTP
    • Небезопасная конфигурация SNMP
    • Небезопасная конфигурация VNC
    • Небезопасная конфигурация WebDAV
    • Локальное повышение привилегий
    • Атака «Человек посередине» в HTTP
    • Атака «Человек посередине» в SMTP
    • Небезопасное хранение архивных файлов
    • Файл robots
    Лабораторная работа: Выполнение атак на конфигурацию учебного веб-сервера и защита от таких атак.

    Модуль 8. Межсайтовый скриптинг (XSS)
    Концепции XSS

    Отраженные XSS
    • Отраженная XSS в GET запросах
    • Отраженная XSS в POST запросах
    Что такое JSON
    • Отраженная XSS в JSON
    Что такое AJAX
    • Отраженная XSS в AJAX
    • Отраженная XSS в XML
    • Отраженная XSS в кнопке возврата
    Что такое функция Eval
    • Отраженная XSS в функции Eval
    Что такое атрибут HREF
    • Отраженная XSS в атрибуте HREF
    • Отраженная XSS в форме входа
    Что такое phpMyAdmin
    • Пример отраженной XSS в phpMyAdmin
    Что такое переменная PHP_SELF
    • Отраженная XSS в переменной PHP_SELF
    Что такое заголовки HTTP
    • Отраженная XSS в заголовке Referer
    • Отраженная XSS в заголовке User-Agent
    • Отраженная XSS в пользовательских заголовках
    Хранимые XSS
    • Хранимые XSS в записях блогов
    • Хранимые XSS при смене пользовательских данных
    • Хранимые XSS в Cookies
    • Хранимые XSS в SQLiteManager
    • Хранимые XSS в заголовках HTTP
    Защита от XSS атак

    Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.

    Модуль 9. Небезопасная десериализация
    Что такое сериализация и десериализация

    Принципы атак на небезопасную десериализацию
    • Демонстрация инъекции PHP объекта
    • Инъекция бэкдора при десериализации
    • Небезопасная десериализация в JavaScript
    Лабораторная работа: Выполнение атак на учебный веб-сайт с уязвимостью небезопасной десериализации и защита сайта от таких атак.

    Модуль 10. Использование компонентов с известными уязвимостями
    Концепции инвентаризации уязвимостей

    Что такое переполнение буфера
    • Локальные атаки на переполнение буфера
    • Удаленные атаки на переполнение буфера
    • SQL инъекция в Drupal (Drupageddon)
    • Уязвимость Heartbleed
    • Удаленное исполнение кода в PHP CGI
    • Атака на функцию PHP Eval
    • Уязвимость в phpMyAdmin BBCode Tag XSS
    • Уязвимость Shellshock
    • Подключение локального файла в SQLiteManager
    • Инъекция PHP кода в SQLiteManager
    • XSS в SQLiteManager
    Лабораторная работа: Выполнение атак на учебный веб-сервер с использованием эксплойтов на известные уязвимости и защита сервера от таких атак.

    Модуль 11. Отсутствие журналирования и мониторинга
    Концепции журналирования в веб-приложениях
    • Пример недостаточного журналирования
    • Пример уязвимости при журналировании
    • Пример недостаточного мониторинга
    Лабораторная работа: Изучение концепций и практических примеров отсутствия журналирования и мониторинг.

    Скрытая ссылка
     
    Последнее редактирование: 16 окт 2023
    2 пользователям это понравилось.
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      5 июн 2025
    2. skladchik.com
      Складчина закрыта.
      4 июн 2025
    3. skladchik.com
      Складчина доступна.
      2 май 2025
    4. skladchik.com
      fisher хранитель.
      2 май 2025

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      5 июн 2025
    2. skladchik.com
      Складчина закрыта.
      4 июн 2025
    3. skladchik.com
      Складчина доступна.
      2 май 2025
    4. skladchik.com
      fisher хранитель.
      2 май 2025
  3. Обсуждение
  4. 12 май 2020
    #2
    coldfire
    coldfire ДолжникДолжник
    Мне определенно это начинает нравится. Сначала ISO 27001, теперь OWASP. Не останавливайся!
     
    1 человеку нравится это.
  5. 17 май 2020
    #3
    coldfire
    coldfire ДолжникДолжник
    Тааак, ну я могу еще понять проблемы с ISO27002, все же слово страшное, всякие циферки непонятные, но чего с OWASP то не так? Это ж тот минимум который должен знать даже самый темный кодер-самоучка делающий сайтики через шаблоны в 2 клика, иначе мамкин хацкер-самоучка будет этот сайтик в 2 клика потрошить. Нет дела до безопасности своего продукта - не осуждаю, но это ж можно как доп. плюсик использовать при поиске фриланс-работы. У Васи много скаченных сайтиков и картинок в портфолио, зато у тебя БЕЗОПАСНОСТЬ и сразу видно - серьезный человек и надо тебе доверить работу
     
  6. 22 май 2020
    #4
    coldfire
    coldfire ДолжникДолжник
    Может стартовать пора? Я устал рекламить. Для меня цена уже давно офигенная за такой курс. Бегунки уже надоели, они и сейчас тут сидят и подорвутся как начнем
     
  7. 22 май 2020
    #5
    Javaist
    Javaist ЧКЧлен клуба
    Была информация, что материал уже на руках? На продажнике ближайший поток 22 июня.
     
  8. 22 май 2020
    #6
    apt-get
    apt-get ЧКЧлен клуба
    Ещё раз хочется узнать какого года запись и по какой версии OWASP ?
     
    2 пользователям это понравилось.
  9. 22 май 2020
    #7
    coldfire
    coldfire ДолжникДолжник
    Хм. Последние 3 складчины были "безопасными", вот я и решил, что эта тоже уже на руках. Надо уточнить
     
  10. 24 май 2020
    #8
    coldfire
    coldfire ДолжникДолжник
    Из складчины в складчину сваливают после объявления сборов одни и те же челики. Еще парочка должна свалить, вон сидят - может не видят еще. Когда уже штрафные санкции будут к таким?
     
    2 пользователям это понравилось.
  11. 24 май 2020
    #9
    Netwise
    Netwise ОргОрганизатор
    @Prametei
     
    4 пользователям это понравилось.
  12. 24 май 2020
    #10
    peekaboo51
    peekaboo51 ЧКЧлен клуба
    просто на сборы дать 12-24 часа и часть не успеет свалить :)
     
  13. 24 май 2020
    #11
    coldfire
    coldfire ДолжникДолжник
    Prametei закрывай двери быстрей! Мне долго их не удержать, они вырываются!
     
    4 пользователям это понравилось.
Статус обсуждения:
Комментирование ограничено.