Що нового?

Придбаний Специалист по информационной безопасности: веб-пентест [Яндекс.Практикум]

Інформація про покупку
Тип покупки: Складчина
Ціна: 54000 ГРН
Учасників: 0 з 88
Організатор: Відсутній
Статус: Набір учасників
Внесок: 638.2 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
Специалист по информационной безопасности: веб-пентест [Яндекс.Практикум]



За 6 месяцев научитесь взламывать веб-приложения, чтобы лучше разбираться в их безопасности:
  • Использовать методики безопасной разработки ПО
  • Анализировать уязвимости и тестировать приложения на проникновение
  • Пользоваться Docker, Kubernetes, DevSecOps и развёртыванием в облаке
  • Эффективно управлять секретами для предотвращения утечек
  • Использовать методики и инструменты для идентификации уязвимостей
  • Пользоваться инструментами тестирования: Burp Suite, SQLMap
  • Находить уязвимости OWASP Top 10 и другие
  • Применять инструменты и методики DevSecOps
Это курс для специалистов с опытом
  • Разработчиков
  • Автоматизаторов тестирования
  • Системных администраторов
  • Студентов техвузов и начинающих пентестеров
Что вы получите:
Конкурентоспособность: по данным исследования Orion Market Research, рынок веб-пентеста растёт на 12% в год. Вы сможете повысить свою ценность как специалиста.
Новые прикладные навыки: научитесь мыслить как хакер и делать свои продукты безопасными. Это позволит браться за более сложные задачи на текущем месте или сменить работу.
Опыт: 9 проектов, которые станут преимуществом при поиске работы и для новичков, и для опытных разработчиков.
Возможности: сможете продолжить развиваться в других направлениях ИБ — например, в Application Security.

Программа курса
Рассчитана на 6 месяцев, в среднем учёбе нужно уделять 20 часов в неделю. Но вы можете заниматься в своём темпе и брать перерывы в учёбе.

● Бесплатная вводная часть. 20 часов
Этот модуль — введение в веб-пентест. Мы расскажем, что это такое, из чего состоит обучение на курсе и как оно проходит.
● Бесплатный мини-курс. Инфраструктура и архитектура: основы. 40 часов
Это подарочный модуль — он поможет узнать или повторить необходимую теорию, чтобы учёба по основной программе не оказалась слишком сложной.
● Разведка в веб-приложениях. 60 часов
В этом модуле вы разберётесь, как проходит веб-пентест и какие у него есть виды. Также вы глубоко рассмотрите первый этап пентеста — разведку — и изучите все необходимые для него инструменты.
● Основные уязвимости веб-приложений. 200 часов
Это главная часть программы — в ней мы рассмотрим основные уязвимости, которые встречают в веб-приложениях, и научимся их эксплуатировать.
● Основы безопасной разработки веб-приложений. 40 часов
Вы изучите процесс безопасной разработки и узнаете, как ИБ-специалист может положительно влиять на него.
● Контейнеризация, Cloud и DevSecOps. 60 часов
Этот модуль мы посвятили темам контейнеризации, облаков и DevSecOps. Несмотря на то что это необязательные знания и навыки для веб-пентестера, они сильно упрощают рабочие процессы и помогают в карьерном росте.
● Правовые аспекты, документирование и отчётность. 20 часов
Изучите последний этап работы веб-пентестера — как составлять отчёт. А ещё вы погрузитесь в законодательство по веб-пентесту и стандарты уязвимостей.
● Выпускной проект. 50 часов
Проведёте полный аудит веб-приложения и пройдёте весь процесс работы веб-пентестера. Повторите полученные знания и навыки: проведёте разведку, найдёте уязвимости, проэксплуатируете их, составите отчёт и подготовите рекомендации по проведённой работе.
● Вебинары и воркшопы
Наставники будут регулярно проводить онлайн-встречи.
Вебинары посвящены нюансам работы, инструментам веб-пентестера или ответам на вопросы.
Воркшопы проходят в основном в формате CTF: студенты делятся на команды и в реальном времени пытаются взломать веб-приложения.

Принципы работы веб приложений

Познакомитесь с базовыми принципами работы веб-приложений (протоколами HTTP
и заголовками в веб-приложениях). Узнайте какие направления в информационной
безопасности существуют и чем занимаются специалисты по тестированию
на проникновение.
Принципы работы веб-приложений

Тема 1. Введение в тестирование
на проникновение в веб-приложениях.

Урок 1. Web-penetration testing. Введение.
Урок 2. Чем занимаются специалист в области
Web-penetration testing.
Урок 3. Цели, которые ставит перед собой специалист
в области Web-penetration testing.
Урок 4. Направления в информационной безопасности:
AppSec, Redteam, BlueTeam, PurpleTeam, Cyber
Intelligence.
Урок 5. Web-penetration testing.


Тема 2. Принципы работы протокола HTTP
Урок 1. Протокол HTTP. Введение.
Урок 2. Метод HTTP запросов.
Урок 3. Request и Response: основные понятия.
Урок 4. Основные коды ответа от веб-сервера
Урок 5. Протоколы HTTP и заголовки
в веб-приложения.
Заключение.

Тема 3. Подготовка окружающей среды
для проведения веб-пентеста
Урок. Подготовка среды

Анализ защищенности веб-приложений

Рассмотрите все этапы проведения веб-пентеста и научитесь искать,
эксплуатировать и не допускать уязвимости.
Виды тестирования, классификация уязвимостей
и этапы разведки

Тема 1. Тестирование: типы, этапы и методологии

Урок 1. Тестирование. Введение.
Урок 2. Виды тестирования: BlackBox,
WhiteBox и GreyBox.
Урок 3. Основные этапы тестирования на безопасность
веб-приложений.
Урок 4. Методологии и чек-листы тестирования OWASP.
Урок 5. Стандарты классификаций уязвимостей: CWE, CVE,
CVSS, EPSS
Урок 6. Тестирование.
Заключение.

Тема 2. Безопасность веб-приложений: инструменты
тестирования

Урок 1. Инструменты тестирования. Введение.
Урок 2. Автоматизированные инструменты тестирования
на безопасность веб-приложений: SonarQube, Nessus, Trivy,
MobSF, Dependency check
Урок 3. Ручные инструменты тестирования на безопасность
веб-приложений: Owasp ZAP, Burp Suite, Metasploit.
Урок 4. Применение нейросетей для анализа защищенности
веб-приложений.
Урок 5. Инструменты тестирования.
Заключение.

Тема 3. Reconnaissance and Mapping: инвентаризация
внешнего периметра
(Методы проведения активной и пассивной разведки)

Урок 1. Этап разведки. Введение.
Урок 2. Поиск поддоменов.
Урок 3. Поиск веб-сервисов, баз данных и сторонних
компонентов .
Урок 4. Поиск параметров.
Урок 5. Поиск скрытых файлов
Урок 6. Анализ JavaScript файлов.
Урок 7. Поиск в GitHub.
Урок 8. Пассивный сбор данных: Shodan и Censys и др.
Урок 9. Этап разведки.
Заключение

3 недели
Основные веб-уязвимости и работа с ними. Часть 1

Тема 1: XSS-уязвимость: Stored, Reflected, DOM

Урок 1. XSS-уязвимость. Введение
Урок 2. Что такое XSS-уязвимости и как их искать
Урок 3. Как эксплуатировать и не допускать XSS-уязвимости
Урок 4. XSS-уязвимости.
Заключение.

Тема 2: Уязвимость Cross Site Request Forgery
Урок 1. Уязвимость Cross Site Request Forgery. Введение
Урок 2. Что такое уязвимость Cross Site Request Forgery
и как их искать
Урок 3. Как эксплуатировать и не допускать уязвимость
Cross Site Request Forgery
Урок 4. Уязвимость Cross Site Request Forgery.
Заключение.

Тема 3: Уязвимость Broken Access Control

Урок 1. Уязвимость Broken Access Control. Введение
Урок 2. Что такое уязвимость Broken Access Control
и как их искать
Урок 3. Как эксплуатировать и не допускать уязвимость Broken
Access Control
Урок 4. Уязвимость Broken Access Control.
Заключение.

Тема 4: Уязвимость File upload vulnerabilities

Урок 1. Уязвимость File upload vulnerabilities. Введение
Урок 2. Что такое уязвимости типа File upload vulnerabilities
и как их искать
Урок 3. Как эксплуатировать и не допускать уязвимости типа
File upload vulnerabilities
Урок 4. Уязвимости типа File upload vulnerabilities.
Заключение.

Тема 5: SQL-инъекции

Урок 1. Уязвимость типа SQL-инъекция. Введение
Урок 2. Что такое уязвимости типа SQL-инъекция
и как их искать
Урок 3. Как эксплуатировать и не допускать уязвимости типа
SQL-инъекция
Урок 4. Уязвимости типа SQL-инъекция.
Заключение

Основные веб-уязвимости и работа с ними. Часть 2

Тема 1. Уязвимость XXE.
Урок 1. XXE-уязвимость. Введение
Урок 2. Что такое XXE-уязвимости и как их искать
Урок 3. Как эксплуатировать и не допускать XXE-уязвимости
Урок 4. XXE-уязвимости.
Заключение.

Тема 2. Небезопасная десериализация

Урок 1. Небезопасная десериализация. Введение
Урок 2. Что такое небезопасная десериализация
и как ее искать
Урок 3. Как эксплуатировать и не допускать Небезопасную
десериализацию
Урок 4. Небезопасная десериализация.

Заключение

Тема 3. Уязвимость Server Sire Request Forgery

Урок 1. Уязвимость Server Sire Request Forgery. Введение
Урок 2. Что такое уязвимость Server Sire Request Forgery
и как их искать
Урок 3. Как эксплуатировать и не допускать уязвимость Server
Sire Request Forgery
Урок 4. Уязвимость Server Sire Request Forgery.
Заключение.

Тема 4. Уязвимость Race Condition

Урок 1. Уязвимость Race Condition. Введение
Урок 2. Что такое уязвимостб Race Condition и как их искать
Урок 3. Как эксплуатировать и не допускать уязвимость
Race Condition
Урок 4. Уязвимость Race Condition.
Заключение.

Тема 5. Уязвимости бизнес логики

Урок 1. Уязвимость бизнес логики. Введение
Урок 2. Что такое уязвимости бизнес логики и как их искать
Урок 3. Как эксплуатировать и не допускать уязвимости
бизнес логики
Урок 4. Уязвимости бизнес логики.
Заключение
Ошибки авторизации и аутентификации


Тема 1: Авторизация и аутентификация:
что это и как работает

Урок 1. Авторизация и аутентификация. Введение
Урок 2. Основные способы использования авторизаций
и аутентификаций в веб-приложениях
Урок 3. Основные правила работы сеансов
в веб-приложениях
Урок 4. Авторизация и аутентификация.

Заключение


Тема 2: Основные уязвимости авторизации
и аутентификации

Урок 1. Основные уязвимости авторизации и аутентификации.
Введение
Урок 2. Basic Auth: принципы работы и связанные
с ней уязвимости
Урок 3. OAuth: принципы работы и связанные
с ней уязвимости
Урок 4. JWT: принципы работы и связанные с ней уязвимости
Урок 5. Мультифакторная аутентификация (2fa): принципы
работы и связанные с ней уязвимости
Урок 6. SSO: принципы работы и связанные с ней уязвимости
Урок 7. Основные уязвимости авторизации и аутентификации.
Заключение

2 недели
Основные уязвимости API

Тема 1: Уязвимости API. Часть 1.

Урок 1. Уязвимости API. Часть 1. Введение.
Урок 2. Broken object level authorization:
что это такое и как с этим работать
Урок 3. Broken authentication:
что это такое и как с этим работать
Урок 4. Broken object property level authorization:
что это такое и как с этим работать
Урок 5. Unrestricted resource consumption:
что это такое и как с этим работать
Урок 6. Broken function level authorization:
что это такое и как с этим работать
Урок 7. Уязвимости API. Часть 1.
Заключение

Тема 2: Уязвимости API. Часть 2.

Урок 1. Уязвимости API. Часть 2. Введение
Урок 2. Unrestricted Access to Sensitive Business Flows:
что это такое и как с этим работать
Урок 3. Server side request forgery:
что это такое и как с этим работать
Урок 4. Improper inventory management:

что это такое и как с этим работать
Урок 5. Unsafe consumption of API:
что это такое и как с этим работать
Урок 6. Уязвимости API. Часть 2.
Заключение

Основы безопасной разработки
веб-приложений

Данный модуль познакомит и научит вас принципам безопасной разработки

и безопасного хранения данных.
Тема 1: Принципы дизайна безопасной разработки
и требования для разработки веб-приложений.

Урок 1. Принципы дизайна безопасной разработки. Введение
Урок 2. Концепция разработки Security by Design.
Урок 3. Методология минимальных привилегий: основные
понятия
Урок 4. Обработка пользовательского ввода
Урок 5. Управление пользовательской сессией
Урок 6. Управление зависимостями
Урок 7. Тестирование безопасности кода (CI/CD).
Урок 8. Принципы дизайна безопасной разработки.

Заключение

Тема 2. Принципы хранения секретов в базах данных

Урок 1. Принципы хранения секретов в базах данных.
Введение
Урок 2. Основные правила для работы с базами данных.
Урок 3. Основные способы хранения конфиденциальных
данных в базах данных
Урок 4. Лучшие практики работы с секретами.
Урок 5. Принципы хранения секретов в базах данных.
Заключение

Контейнеризация, Cloud и DevSecOps

Узнаете, как правильно хранить данные в контейнерах и в облаках.
Тема 1: Контейнеризация: развертывание
веб-приложений в контейнерах

Урок 1. Контейнеризация. Введение
Урок 2. Контейнеризации: определение и ее роль
в разработке веб-приложений.
Урок 3. Инструменты контейнеризации: Docker, Kubernetes
Урок 4. Контейнеризация: преимущества и недостатки
Урок 5. Создание контейнеров для веб-приложений
с использованием Docker.
Урок 6. Развертывание контейнеризованных

веб-приложений в облачных платформах на примере Яндекс
облака.
Урок 7. Обеспечение безопасности контейнеризованных
веб-приложений: контроль доступа, управление
конфигурацией и мониторинг.
Урок 8. Контейнеризация.
Заключение

Тема 2: Облачные технологии в веб-приложениях
и их безопасность.

Урок 1. Облачные технологии. Введение
Урок 2. Основы облачных технологий и их роль
в веб-разработке.
Урок 3. Архитектура облачных сред и принципы
их безопасности
Урок 4. Уязвимости облачной инфраструктуры: анализ
Урок 5. Подходы к оценке и обеспечению безопасности
серверов и хранилищ данных в облаке.
Урок 6. Тестирование безопасности в облачных средах:
методы и инструменты
Урок 7. Разработка безопасной архитектуры
и настройка облачных ресурсов .
Урок 8. Облачные технологии.
Заключение

Тема 3. DevSecOps: основные понятия, принципы
и инструменты.

Урок 1. DevSecOps. Введение

Урок 2. Основные принципы DevSecOps и их роль
в безопасной разработке веб-приложений.
Урок 3. Инструменты и практики DevSecOps
в облачных средах: политика доступа, логирование
и отслеживание угроз
Урок 4. Интеграция безопасности
при контейнеризации и развертывании в облаке
Урок 5. Автоматизация проверок безопасности контейнеров
и веб-приложений: использование CI/CD пайплайнов.
Урок 6. DevSecOps.
Заключение

Правовые аспекты, документирование
и отчетность

Познакомитесь с правовыми аспектами и законами по использованию и хранению
данных, а также научитесь составлять отчеты и документировать свою деятельность.
Тема 1. Пентест: основные правовые аспекты профессии.

Урок 1. Основные правовые аспекты профессии. Введение.
Урок 2. Что нужно знать пентестеру: правовые нормы РФ
в сфере информационной безопасности.
Урок 3. Что нужно знать: основные законы в пентесте.
Урок 4. GDRP: основные правовые нормы
Урок 5. Основные правовые аспекты профессии.

Заключение

Тема 2. Пентест: документирование и отчетность.

Урок 1. Документирование и отчетность. Введение.
Урок 2. Подготовка отчета по найденным уязвимостям:
подходы и принципы.
Урок 3. Формирование тикетов для разработчиков.

Урок 4. Как контролировать устранение уязвимости
Урок 5. Заключение

Итоговый проект
Диплом: полный аудит безопасности

Проведение полного аудита безопасности: выявление уязвимостей
и выдача рекомендаций по их устранению/эксплуатации.

Вам дана сеть и с двумя хостами. Нужно провести полный аудит этих хостов,
а именно
провести разведку с использованием изученных инструментов
найти и проэксплуатировать уязвимость, найти флаги
подготовить отчет о проведенном тестировании
подготовить рекомендации по доработке.3 недели
50 часов
Цена: 135000р.
https://practicum.yandex.ru/web-pentest/
 
Угорі