Протоколы и сети: веб-безопасность [HTML Academy] [Татьяна Симоненко] [Повтор]
Научитесь защищать компоненты веб-приложений и писать код, устойчивый ко взломам.
После курса вы сможете:
Раздел 1. Какие данные и контент нужно защищать, откуда идут угрозы
Поговорим о том, как браузеры организовывают защиту данных пользователей и какие есть способы защиты CMS-систем, а также начнём изучать источники угроз.
— Защита данных со стороны браузеров, Privacy Sandbox
— Защита CMS
— Тест по материалам раздела
Раздел 2. Защита со стороны клиента
Разберёмся с безопасным хранением данных в cookie, обсудим брандмауэры WAF, поговорим о манипуляциях URL и потренируемся настраивать CSP — политику безопасности контента.
— Безопасное хранение данных в cookie
— WAF и обход WAF
— Манипуляция URL
— Content Security Policy
— Кейс: настройка CSP
— Практика: настройка CSP
— Кейс: эталонное решение задания
— Практика: создание CSP
— Кейс: эталонное решение задания
— Тест по материалам раздела
Раздел 3. Защита со стороны клиента: формы
Разберём защиту полей ввода, потренируемся валидировать поля ввода пароля на JavaScript, обсудим шифрование паролей и уязвимости сессий.
— Защита полей ввода
— Кейс: валидация поля ввода пароля на JavaScript
— Практика: валидация формы
— Кейс: эталонное решение задания
— Шифрование паролей
— Защита данных банковских карт. Взлом и фиксация сессии
— Практика: хеширование пароля с добавлением соли
— Кейс: эталонное решение задания
— Чек-лист безопасности
— Тест по материалам раздела
Раздел 4. Защита со стороны сервера: XSS, SQL-Injection
Начнём обсуждать атаки на серверную сторону веб-приложений и способы защиты веб-приложения от таких уязвимостей.
— Уязвимости со стороны сервера
— XSS-уязвимости
— SQL-инъекции
— Кейс: уязвимости XSS и URL на практике
— Способы защиты веб-приложения от уязвимостей
— Практика: защита JavaScript
— Кейс: эталонное решение задания
— Практика: защита HTML
— Кейс: эталонное решение задания
— Тест по материалам раздела
Раздел 5. Защита со стороны сервера: CSRF, DoS, CORS, Man in the Middle
Продолжим разбирать уязвимости серверов веб-приложений, обсудим подделку межсайтовых запросов, DDoS-атаки, настроим политику междоменного использования ресурсов.
— Обзор уязвимостей раздела
— CSRF Cross-Site Request Forgery
— Denial of Service, Slowloris
— CORS
— Кейс: создание CORS для проекта
— Man in the Middle и разведка уязвимостей
— Практика: исправление ошибки CORS
— Кейс: эталонное решение задания
— Тест по материалам раздела
— Чек-лист безопасности по разделу
Раздел 6. Итоговый раздел
Подведём итоги и закрепим полученные знания.
— Итоги курса
— Чек-лист безопасности
— Итоговый тест по курсу
Цена 7470 руб
Повтор складчины
Научитесь защищать компоненты веб-приложений и писать код, устойчивый ко взломам.
После курса вы сможете:
- Снижать уязвимость компонентов веб-приложения
- Писать код, который менее подвержен атакам
- Создавать CSP для реального проекта
- Находить уязвимости и на их основе писать более безопасный код
- Защищать формы с данными
- Шифровать и дешифровать данные
- Вы хотите больше зарабатывать или сменить работу, но не знаете, в каком направлении развиваться:
- Хотите освоить конкретный навык, но не знаете как
- Не хотите тратить время на поиск актуальной информации по теме
- Вам нужна конкретная методика обучения и только необходимая информация
- Хотите убедиться, что полученные знания усвоились на практике
Раздел 1. Какие данные и контент нужно защищать, откуда идут угрозы
Поговорим о том, как браузеры организовывают защиту данных пользователей и какие есть способы защиты CMS-систем, а также начнём изучать источники угроз.
— Защита данных со стороны браузеров, Privacy Sandbox
— Защита CMS
— Тест по материалам раздела
Раздел 2. Защита со стороны клиента
Разберёмся с безопасным хранением данных в cookie, обсудим брандмауэры WAF, поговорим о манипуляциях URL и потренируемся настраивать CSP — политику безопасности контента.
— Безопасное хранение данных в cookie
— WAF и обход WAF
— Манипуляция URL
— Content Security Policy
— Кейс: настройка CSP
— Практика: настройка CSP
— Кейс: эталонное решение задания
— Практика: создание CSP
— Кейс: эталонное решение задания
— Тест по материалам раздела
Раздел 3. Защита со стороны клиента: формы
Разберём защиту полей ввода, потренируемся валидировать поля ввода пароля на JavaScript, обсудим шифрование паролей и уязвимости сессий.
— Защита полей ввода
— Кейс: валидация поля ввода пароля на JavaScript
— Практика: валидация формы
— Кейс: эталонное решение задания
— Шифрование паролей
— Защита данных банковских карт. Взлом и фиксация сессии
— Практика: хеширование пароля с добавлением соли
— Кейс: эталонное решение задания
— Чек-лист безопасности
— Тест по материалам раздела
Раздел 4. Защита со стороны сервера: XSS, SQL-Injection
Начнём обсуждать атаки на серверную сторону веб-приложений и способы защиты веб-приложения от таких уязвимостей.
— Уязвимости со стороны сервера
— XSS-уязвимости
— SQL-инъекции
— Кейс: уязвимости XSS и URL на практике
— Способы защиты веб-приложения от уязвимостей
— Практика: защита JavaScript
— Кейс: эталонное решение задания
— Практика: защита HTML
— Кейс: эталонное решение задания
— Тест по материалам раздела
Раздел 5. Защита со стороны сервера: CSRF, DoS, CORS, Man in the Middle
Продолжим разбирать уязвимости серверов веб-приложений, обсудим подделку межсайтовых запросов, DDoS-атаки, настроим политику междоменного использования ресурсов.
— Обзор уязвимостей раздела
— CSRF Cross-Site Request Forgery
— Denial of Service, Slowloris
— CORS
— Кейс: создание CORS для проекта
— Man in the Middle и разведка уязвимостей
— Практика: исправление ошибки CORS
— Кейс: эталонное решение задания
— Тест по материалам раздела
— Чек-лист безопасности по разделу
Раздел 6. Итоговый раздел
Подведём итоги и закрепим полученные знания.
— Итоги курса
— Чек-лист безопасности
— Итоговый тест по курсу
Цена 7470 руб
https://levelup.htmlacademy.ru/networks-web
Повтор складчины