Атака и защита веб - сайтов по OWASP Top 10.
Сергей Клевогин
Цель курса – научить успешно выявлять и устранять проблемы безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.Сергей Клевогин
В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.
На занятиях используется учебное веб-приложение, специально написанное на PHP + MySQL, содержащее множество уязвимостей, отсортированных по OWASP Top 10. Студенты не только узнают, какие бывают уязвимости, но и учатся эксплуатировать эти уязвимости, то есть, проводить атаки на каждую уязвимость, учатся защищаться от таких атак.
Курс авторский. Занятия проводит авторизованный инструктор , имеющий статус сертифицированного этичного хакера, аналитика безопасности и пентестера.
Целевая аудитория курса:
- Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях.
- К основной целевой аудитории данного курса также относятся специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности веб-серверов.
- Курс будет интересен квалифицированным специалистам, желающим понять принципы и техники взлома веб-сайтов и меры по защите веб-сайтов от взлома.
Научитесь быть неуязвимым у признанного профессионала мирового уровня.
По окончании курса Вы будете уметь:
- проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.
Требуемая подготовка: Успешное окончание курса
Нажмите, чтобы раскрыть...
Модуль 1. Концепции веб-сайтов
Модуль 2. Инъекции
Модуль 3. Взлом аутентификации и сеанса
Атаки на аутентификацию
Лабораторная работа: Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.
Модуль 4. Утечка важных данных
Принципы атак, приводящих к утечке данных
Модуль 5. Внешние XML объекты
Что такое внешние объекты XML (XXE)
Принципы атак на внешние объекты XML
Модуль 6. Нарушение контроля доступа
Концепции DOR
Что такое обход каталога
Модуль 7. Небезопасная конфигурация
Модуль 8. Межсайтовый скриптинг (XSS)
Концепции XSS
Отраженные XSS
Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.
Модуль 9. Небезопасная десериализация
Что такое сериализация и десериализация
Принципы атак на небезопасную десериализацию
Модуль 10. Использование компонентов с известными уязвимостями
Концепции инвентаризации уязвимостей
Что такое переполнение буфера
Модуль 11. Отсутствие журналирования и мониторинга
Концепции журналирования в веб-приложениях
- Принципы работы веб-серверов и веб-приложений
- Принципы безопасности веб-сайтов и веб-приложений
- Что такое OWASP
- Обзор классификации OWASP Top 10
- Знакомство с инструментами для выполнения атак
- Настройка лаборатории
Модуль 2. Инъекции
- Что такое инъекции и почему они становятся возможными
- HTML инъекции
- Что такое iFrame
- iFrame инъекции
- Что такое LDAP
- LDAP инъекции
- Что такое почтовые заголовки
- Инъекции в почтовых заголовках
- Инъекции команд операционной системы
- Инъекции PHP кода
- Что такое включения на стороне сервера (SSI)
- SSI инъекции
- Концепции языка структурированных запросов (SQL)
- SQL инъекции
- Что такое AJAX/JSON/jQuery
- SQL инъекции в AJAX/JSON/jQuery
- Что такое CAPTCHA
- SQL инъекции в обход CAPTCHA
- SQLite инъекции
- Пример SQL инъекции в Drupal
- Что такое хранимые SQL инъекции
- Хранимые SQL инъекции
- Хранимые SQLite инъекции
- Концепции XML
- Хранимые SQL инъекции в XML
- Использование User-Agent
- SQL инъекции в поле User-Agent
- Слепые SQL инъекции на логической основе
- Слепые SQL инъекции на временной основе
- Слепые SQLite инъекции
- Что такое протокол доступа к объектам (SOAP)
- Слепые SQL Injection в SOAP
- XML/XPath инъекции
Модуль 3. Взлом аутентификации и сеанса
Атаки на аутентификацию
- Обход CAPTCHA
- Атака на функционал восстановления паролей
- Атака на формы входа
- Атака на управление выходом
- Атаки на пароли
- Использование слабых паролей
- Использование универсального пароля
- Атаки на административные порталы
- Атаки на Cookies
- Атаки на передачу идентификатора сеанса в URL
- Фиксация сеанса
Лабораторная работа: Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.
Модуль 4. Утечка важных данных
Принципы атак, приводящих к утечке данных
- Использование кодировки Base64
- Открытая передача верительных данных по HTTP
- Атаки на SSL BEAST/CRIME/BREACH
- Атака на уязвимость Heartbleed
- Уязвимость POODLE
- Хранение данных в веб-хранилище HTML5
- Использование устаревших версий SSL
- Хранение данных в текстовых файлах
Модуль 5. Внешние XML объекты
Что такое внешние объекты XML (XXE)
Принципы атак на внешние объекты XML
- Атака на внешние XML объекты
- Атака XXE при сбросе пароля
- Атака на уязвимость в форме входа
- Атака на уязвимость в форме поиска
- Атака на отказ в обслуживании
Модуль 6. Нарушение контроля доступа
Концепции DOR
- Пример атаки на небезопасную прямую ссылку при смене пароля пользователя
- Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя
- Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине
Что такое обход каталога
- Обход каталога в каталогах
- Обход каталога в файлах
- Атака на заголовок Host, приводящая к отравлению кэша
- Атака на заголовок Host, приводящая к сбросу пароля
- Включение локального файла в SQLiteManager
- Включение локального или удаленного файла (RFI/LFI)
- Атака на ограничение доступа устройств
- Атака на ограничение доступа к каталогам
- Атака SSRF
- Атака на XXE
Модуль 7. Небезопасная конфигурация
- Принципы атак на конфигурацию
- Произвольный доступ к файлам в Samba
- Файл междоменной политики Flash
- Общие ресурсы в AJAX
- Межсайтовая трассировка (XST)
- Отказ в обслуживании (Large Chunk Size)
- Отказ в обслуживании (Slow HTTP DoS)
- Отказ в обслуживании (SSL-Exhaustion)
- Отказ в обслуживании (XML Bomb)
- Небезопасная конфигурация DistCC
- Небезопасная конфигурация FTP
- Небезопасная конфигурация NTP
- Небезопасная конфигурация SNMP
- Небезопасная конфигурация VNC
- Небезопасная конфигурация WebDAV
- Локальное повышение привилегий
- Атака «Человек посередине» в HTTP
- Атака «Человек посередине» в SMTP
- Небезопасное хранение архивных файлов
- Файл robots
Модуль 8. Межсайтовый скриптинг (XSS)
Концепции XSS
Отраженные XSS
- Отраженная XSS в GET запросах
- Отраженная XSS в POST запросах
- Отраженная XSS в JSON
- Отраженная XSS в AJAX
- Отраженная XSS в XML
- Отраженная XSS в кнопке возврата
- Отраженная XSS в функции Eval
- Отраженная XSS в атрибуте HREF
- Отраженная XSS в форме входа
- Пример отраженной XSS в phpMyAdmin
- Отраженная XSS в переменной PHP_SELF
- Отраженная XSS в заголовке Referer
- Отраженная XSS в заголовке User-Agent
- Отраженная XSS в пользовательских заголовках
- Хранимые XSS в записях блогов
- Хранимые XSS при смене пользовательских данных
- Хранимые XSS в Cookies
- Хранимые XSS в SQLiteManager
- Хранимые XSS в заголовках HTTP
Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.
Модуль 9. Небезопасная десериализация
Что такое сериализация и десериализация
Принципы атак на небезопасную десериализацию
- Демонстрация инъекции PHP объекта
- Инъекция бэкдора при десериализации
- Небезопасная десериализация в JavaScript
Модуль 10. Использование компонентов с известными уязвимостями
Концепции инвентаризации уязвимостей
Что такое переполнение буфера
- Локальные атаки на переполнение буфера
- Удаленные атаки на переполнение буфера
- SQL инъекция в Drupal (Drupageddon)
- Уязвимость Heartbleed
- Удаленное исполнение кода в PHP CGI
- Атака на функцию PHP Eval
- Уязвимость в phpMyAdmin BBCode Tag XSS
- Уязвимость Shellshock
- Подключение локального файла в SQLiteManager
- Инъекция PHP кода в SQLiteManager
- XSS в SQLiteManager
Модуль 11. Отсутствие журналирования и мониторинга
Концепции журналирования в веб-приложениях
- Пример недостаточного журналирования
- Пример уязвимости при журналировании
- Пример недостаточного мониторинга
https://www.specialist.ru/course/owasp