Що нового?

Набір учасників [[Geek University] Факультет інформаційної безпеки. Річна програма. Січень-грудень 2018

Інформація про покупку
Тип покупки: Складчина
Ціна: 49633 ГРН
Учасників: 0 з 171
Організатор: Відсутній
Статус: Набір учасників
Внесок: 301.9 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор

Освойте затребувану професію з нуля і заробляйте в будь-яких умовах

1) чверть
Веб-технології: уразливості та безпека
1 місяць, 2 рази на тиждень

  • URL. З чого складається, security-related фічі. URL Parsers. URL encode
  • HTTP. Синтаксис, заголовки, HTTPS
  • HTML. HTML Parser. HTML-эскейпинг. Форми, фрейми
  • JavaScript. Script Processing Model
  • інші типи файлів. XML, аудіо/відео/картинки
  • ізоляція сторінок. Same Origin Policy: DOM, XHR, Web storage
  • успадкування Origin в браузерах
  • CORS, PostMessage, WebSocket. Застосування, як зробити безпечно
client-Side-уразливості
1 місяць, 2 рази на тиждень

  • XSS. Основи: причини виникнення, базові механізми захисту (ескейпінг, CSP)
  • XSS. Reflected XSS, Stored XSS, Blind XSS, Self XSS
  • XSS. Експлуатація
  • WAF. Обходи WAF при XSS
  • CSRF. Причини виникнення, способи захисту, JWT
  • CSP in depth
  • інші уразливості на клієнті: clickjacking, HTML injection, Open Redirect
Безпека мобільних додатків
1 місяць, 2 рази на тиждень

  • OWASP TOP 10 Mobile
  • незахищеність двійкового файлу
  • недостатній захист на транспортному рівні
  • ненавмисний витік інформації
  • захист In-App покупок
  • LVL Ліцензія і DRM захист
  • Certificate Pinning
Комп'ютерні мережі
2 місяці, 1 раз на тиждень

  • Стек TCP/IP і модель OSI/ISO
  • навички роботи в Cisco CLI
  • робота з мережевими утилітами
  • L1 і L2 на прикладі Ethernet
  • L3: IPv4, IPX, IPv6, статична та динамічна маршрутизація
  • L4: TCP, UDP.
  • NAT, DHCP, DNS, WiFi
  • SMTP, HTTP, HTTPS, TLS, RSA
відеокурс"основи баз даних"
Відеокурс

  • реляційні бази даних
  • встановлення СУБД MySql та графічного додатка Mysql Workbench.
  • проектування бази даних, нормальні форми
  • SQL-команда CREATE
  • SQL - команда INSERT
  • SQL - команди SELECT і WHERE
  • SQL-команди DISTINCT, ORDER BY, LIMIT
  • SQL - команди DELETE і UPDATE
  • поняття узгодженості або консистентності даних.
  • поняття зовнішнього ключа і обмежень на значення стовпців; FOREIGN KEY CONSTRAINTS.
  • створення таблиць з відношенням"багато до багатьох"
  • використання складеного первинного ключа при проектуванні таблиці з відношенням "багато до багатьох".
  • отримання даних з декількох взаємопов'язаних таблиць; неспроможність підходу з використанням декількох SELECT-ів.
  • Об'єднання даних з декількох таблиць за допомогою оператора INNER Об'єднання даних з декількох таблиць за допомогою операторів LEFT JOIN і RIGHT JOIN.
  • Об'єднання результатів декількох SQL-запитів за допомогою оператора Агрегуючі функції COUNT, SUM, MIN, MAX.
  • групування вибраного набору рядків за допомогою оператора GROUP
  • індекси. Фільтрація в GROUP BY за допомогою HAVING; збільшення швидкості виконання запитів за допомогою індексів.
  • поняття транзакції; оператор TRANSACTION; вимоги ACID до транзакційної системи.
2) чверть
Server-Side: Частина 1
1 місяць, 2 рази на тиждень

  • Атаки на сховища даних (SQLi). Як шукати, експлуатувати і захищатися
  • Основи PHP
  • RCE (віддалене виконання коду)
  • уразливості в логіці роботи програми
  • уразливості пов'язані з ACL (контролем доступу). IDOR
  • brutforce, captcha
  • burp intruder
Server-Side: Частина 2
1 місяць, 2 рази на тиждень

  • sqli експлуатація (звичайна; blind; sqlmap)
  • RCE експлуатація
  • Race Condition
  • OAuth уразливості
  • XXE
  • Path Traversal, LFI, RFI
  • SSRF
  • методи експлуатації (xss, Port scan, internal api, ...)
  • SSTI
  • subdomain takeover
Безпека мобільних додатків
1 місяць, 2 рази на тиждень

  • OWASP TOP 10 Mobile
  • незахищеність двійкового файлу
  • недостатній захист на транспортному рівні
  • ненавмисний витік інформації
  • захист In-App покупок
  • LVL Ліцензія і DRM захист
  • Certificate Pinning
Програмування на Python
2 місяці, 1 раз на тиждень

  • знайомство з Python
  • вбудовані типи та операції з ними
  • функції.
  • робота з файлами
  • корисні інструменти
  • модулі та бібліотеки
BugBounty, CTF
1 місяць, 2 рази на тиждень

  • що таке BugBounty, основні платформи, правила та підводні камені
  • існуючі підходи до багхантингу (пошуку вразливостей на BugBounty)
  • розбір популярних кейсів з bugbounty платформ
  • CTF -- що таке, які бувають. Приклади CTF для початківців
  • розбір декількох завдань з CTF
3) чверть
Безпека в мережі
1 місяць, 2 рази на тиждень

  • Сніффінг і спуффінг
  • захоплення трафіку за допомогою Wireshark і tcpdump
  • дослідження трафіку в Wireshark
  • Kali Linux, DVL
  • уразливості мережевих протоколів
  • пасивні мережеві атаки
  • активні мережеві атаки
  • експлуатація вразливостей, metasploit
  • технології бездротових мереж і методологія їх злому.
  • інструменти хакінгу бездротових мереж.
  • Атаки на Bluetooth. Заходи протидії атакам на бездротові мережі.
  • інструменти захисту. Тестування на проникнення в мережу.
  • Практична робота: виявлення точок доступу, сніффінг, деаутентифікація, злом ключів WEP, WPA, WPA2 і розшифровування Wi-Fi трафіку.
операційні системи
1 місяць, 2 рази на тиждень


  • https://privatelink.de/?https://geekbrains.ru/geek_university/security
 
Угорі