Атака и защита веб - сайтов по OWASP Top 10
Attack and Defense sites according OWASP Top 10Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.
В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.
Курс авторский, читается под руководством авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.
Целевая аудитория курса:
- Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
- К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности веб-серверов.
- Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять принципы и техники взлома веб-сайтов и мер по защите веб-сайтов от взлома.
Скрытое содержимое.Модуль 1. Концепции веб-сайтов
Лабораторная работа: Установка, настройка и запуск учебного сайта
- Принципы работы веб-серверов и веб-приложений
- Принципы безопасности веб-сайтов и веб-приложений
- Что такое OWASP
- Обзор классификации OWASP Top 10
- Знакомство с инструментами для выполнения атак
- Настройка лаборатории
Модуль 2. Инъекции
Не SQL инъекции
- Что такое инъекции и почему они становятся возможными
Простые SQL инъекции
- HTML инъекции
- Что такое iFrame
- iFrame инъекции
- Что такое LDAP
- LDAP инъекции
- Что такое почтовые заголовки
- Инъекции в почтовых заголовках
- Инъекции команд операционной системы
- Инъекции PHP кода
- Что такое включения на стороне сервера (SSI)
- SSI инъекции
- Концепции языка структурированных запросов (SQL)
Слепые SQL инъекции
- SQL инъекции
- Что такое AJAX/JSON/jQuery
- SQL инъекции в AJAX/JSON/jQuery
- Что такое CAPTCHA
- SQL инъекции в обход CAPTCHA
- SQLite инъекции
- Пример SQL инъекции в Drupal
- Что такое хранимые SQL инъекции
- Хранимые SQL инъекции
- Хранимые SQLite инъекции
- Концепции XML
- Хранимые SQL инъекции в XML
- Использование User-Agent
- SQL инъекции в поле User-Agent
Лабораторная работа: Выполнение атак на учебный веб-сайт с применением инъекций и защита сайта от таких атак.
- Слепые SQL инъекции на логической основе
- Слепые SQL инъекции на временной основе
- Слепые SQLite инъекции
- Что такое протокол доступа к объектам (SOAP)
- Слепые SQL Injection в SOAP
- XML/XPath инъекции
Модуль 3. Взлом аутентификации и сеанса
Атаки на аутентификацию
Атаки на управление сеансом
- Обход CAPTCHA
- Атака на функционал восстановления паролей
- Атака на формы входа
- Атака на управление выходом
- Атаки на пароли
- Использование слабых паролей
- Использование универсального пароля
Защита от атак на аутентификацию и управление сеансом
- Атаки на административные порталы
- Атаки на Cookies
- Атаки на передачу идентификатора сеанса в URL
- Фиксация сеанса
Лабораторная работа: Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.
Модуль 4. Межсайтовый скриптинг (XSS)
Отраженные XSS
- Концепции XSS
Хранимые XSS
- Отраженная XSS в GET запросах
- Отраженная XSS в POST запросах
- Что такое JSON
- Отраженная XSS в JSON
- Что такое AJAX
- Отраженная XSS в AJAX
- Отраженная XSS в XML
- Отраженная XSS в кнопке возврата
- Что такое функция Eval
- Отраженная XSS в функции Eval
- Что такое атрибут HREF
- Отраженная XSS в атрибуте HREF
- Отраженная XSS в форме входа
- Что такое phpMyAdmin
- Пример отраженной XSS в phpMyAdmin
- Что такое переменная PHP_SELF
- Отраженная XSS в переменной PHP_SELF
- Что такое заголовки HTTP
- Отраженная XSS а заголовке Referer
- Отраженная XSS в заголовке User-Agent
- Отраженная XSS в пользовательских заголовках
Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.
- Хранимые XSS в записях блогов
- Хранимые XSS при смене пользовательских данных
- Хранимые XSS в Cookies
- Хранимые XSS в SQLiteManager
- Хранимые XSS в заголовках HTTP
- Защита от XSS атак
Модуль 5. Прямые ссылки на объекты (DOR)
Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью DOR и защита сайта от таких атак.
- Концепции DOR
- Пример атаки на небезопасную прямую ссылку при смене пароля пользователя
- Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя
- Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине
Модуль 6. Небезопасная конфигурация
Лабораторная работа: Выполнение атак на конфигурацию учебного веб-сервера и защита от таких атак.
- Принципы атак на конфигурацию
- Произвольный доступ к файлам в Samba
- Файл междоменной политики Flash
- Общие ресурсы в AJAX
- Межсайтовая трассировка (XST)
- Отказ в обслуживании (Large Chunk Size)
- Отказ в обслуживании (Slow HTTP DoS)
- Отказ в обслуживании (SSL-Exhaustion)
- Отказ в обслуживании (XML Bomb)
- Небезопасная конфигурация DistCC
- Небезопасная конфигурация FTP
- Небезопасная конфигурация NTP
- Небезопасная конфигурация SNMP
- Небезопасная конфигурация VNC
- Небезопасная конфигурация WebDAV
- Локальное повышение привилегий
- Атака «Человек посередине» в HTTP
- Атака «Человек посередине» в SMTP
- Небезопасное хранение архивных файлов
- Файл robots
2
Модуль 7. Утечка чувствительных данных
Лабораторная работа: Выполнение атак на учебный веб-сайт с применением техник раскрытия чувствительных данных и защита сайта от таких атак.
- Принципы атак, приводящих к утечке данных
- Использование кодировки Base64
- Открытая передача верительных данных по HTTP
- Атаки на SSL BEAST/CRIME/BREACH
- Атака на уязвимость Heartbleed
- Уязвимость POODLE
- Хранение данных в веб-хранилище HTML5
- Использование устаревших версий SSL
- Хранение данных в текстовых файлах
Модуль 8. Отсутствие контроля доступа к функциональному уровню
Лабораторная работа: Выполнение атак на функционал учебного веб-сервера и защита от таких атак.
- Принципы атак на функциональный уровень
- Что такое обход каталога
- Обход каталога в каталогах
- Обход каталога в файлах
- Предназначение заголовка хоста в HTTP
- Атака на заголовок Host, приводящая к отравлению кэша
- Атака на заголовок Host, приводящая к сбросу пароля
- Концепции подключения локального или удаленного файла
- Включение локального файла в SQLiteManager
- Включение локального или удаленного файла (RFI/LFI)
- Другие возможности ограничения доступа
- Атака на ограничение доступа устройств
- Атака на ограничение доступа к каталогам
- Что такое подделка запросов на стороне сервера (SSRF)
- Атака SSRF
- Что такое внешние объекты XML (XXE)
- Атака на XXE
2
Модуль 9. Подделка межсайтовых запросов (CSRF)
Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью CSRF и защита сайта от таких атак.
- Принципы CSRF атак
- Подделка межсайтовых запросов при смене пароля
- Подделка межсайтовых запросов при смене пользовательских данных
- Подделка межсайтовых запросов при переводе денежных средств в интернет-банкинге
Модуль 10. Использование компонентов с известными уязвимостями
Лабораторная работа: Выполнение атак на учебный веб-сервер с использованием эксплойтов на известные уязвимости и защита сервера от таких атак.
- Концепции инвентаризации уязвимостей
- Что такое переполнение буфера
- Локальные атаки на переполнение буфера
- Удаленные атаки на переполнение буфера
- SQL инъекция в Drupal (Drupageddon)
- Уязвимость Heartbleed
- Удаленное исполнение кода в PHP CGI
- Атака на функцию PHP Eval
- Уязвимость в phpMyAdmin BBCode Tag XSS
- Уязвимость Shellshock
- Подключение локального файла в SQLiteManager
- Инъекция PHP кода в SQLiteManager
- XSS в SQLiteManager
Модуль 11. Невалидированные редиректы
Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью невалидированных редиректов и защита сайта от таких атак.
- Концепции редиректа в веб-приложениях
- Пример невалидированного редиректа 1
- Пример невалидированной пересылки 2
specialist.ru/course/owasp