Мы используем файлы cookie для обеспечения работоспособности сервиса, улучшения навигации и маркетинговых активностей Yolonce. Нажимая "Согласен", вы соглашаетесь с нашей Политикой конфиденциальности

Атака и защита веб - сайтов по OWASP Top 10

  Сложность

Пока неизвестно

  Длительность

24 ак. ч. + 12 ак. ч. самостоятельно

  Формат

онлайн

  Документ по выпуску

Пока неизвестно

Стоимость курса
28 750

Подробнее о курсе

Цель курса – научить успешно выявлять и устранять проблемы безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10. В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости. На занятиях используется учебное веб-приложение, специально написанное на PHP + MySQL, содержащее множество уязвимостей, отсортированных по OWASP Top 10. Студенты не только узнают, какие бывают уязвимости, но и учатся эксплуатировать эти уязвимости, то есть, проводить атаки на каждую уязвимость, учатся защищаться от таких атак. Курс авторский. Занятия проводит авторизованный инструктор EC-Council, имеющий статус сертифицированного этичного хакера, аналитика безопасности и пентестера. Целевая аудитория курса: Системные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях. К основной целевой аудитории данного курса также относятся специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности веб-серверов. Курс будет интересен квалифицированным специалистам, желающим понять принципы и техники взлома веб-сайтов и меры по защите веб-сайтов от взлома. После завершения обучения вы будете уметь проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10. Научитесь быть неуязвимым у признанного профессионала мирового уровня.

Автор курса

Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre Крупнейший авторизованный учебный центр ведущих IT-компаний мира С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

  Модуль 1. Концепции веб-сайтов &nbsp(2&nbspак.&nbspч.)

Принципы работы веб-серверов и веб-приложений Принципы безопасности веб-сайтов и веб-приложений Что такое OWASP Обзор классификации OWASP Top 10 Знакомство с инструментами для выполнения атак Настройка лаборатории Лабораторная работа:  Установка, настройка и запуск учебного сайта

  Модуль 2. Инъекции &nbsp(4&nbspак.&nbspч.)

Что такое инъекции и почему они становятся возможными Не SQL инъекции HTML инъекции Что такое iFrame iFrame инъекции Что такое LDAP LDAP инъекции Что такое почтовые заголовки Инъекции в почтовых заголовках Инъекции команд операционной системы Инъекции PHP кода Что такое включения на стороне сервера (SSI) SSI инъекции   Концепции языка структурированных запросов (SQL) Простые SQL инъекции SQL инъекции Что такое AJAX/JSON/jQuery SQL инъекции в AJAX/JSON/jQuery Что такое CAPTCHA SQL инъекции  в обход CAPTCHA SQLite инъекции Пример SQL инъекции в Drupal Что такое хранимые SQL инъекции Хранимые SQL инъекции Хранимые SQLite инъекции Концепции XML Хранимые SQL инъекции в XML Использование User-Agent SQL инъекции в поле User-Agent Слепые SQL инъекции Слепые SQL инъекции на логической основе Слепые SQL инъекции на временной основе Слепые SQLite инъекции Что такое протокол доступа к объектам (SOAP) Слепые SQL Injection в SOAP XML/XPath инъекции Лабораторная работа:  Выполнение атак на учебный веб-сайт с применением инъекций и защита сайта от таких атак.

  Модуль 3. Взлом аутентификации и сеанса &nbsp(2&nbspак.&nbspч.)

Атаки на аутентификацию Обход CAPTCHA Атака на функционал восстановления паролей Атака на формы входа Атака на управление выходом Атаки на пароли Использование слабых паролей Использование универсального пароля Атаки на управление сеансом Атаки на административные порталы Атаки на  Cookies Атаки на передачу идентификатора сеанса в URL Фиксация сеанса Защита от атак на аутентификацию и управление сеансом Лабораторная работа:  Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.

  Модуль 4. Утечка важных данных &nbsp(2&nbspак.&nbspч.)

Принципы атак, приводящих к утечке данных Использование кодировки Base64 Открытая передача верительных данных по HTTP Атаки на SSL BEAST/CRIME/BREACH Атака на уязвимость Heartbleed Уязвимость POODLE Хранение данных в веб-хранилище HTML5 Использование устаревших версий SSL Хранение данных в текстовых файлах Лабораторная работа: Выполнение атак на учебный веб-сайт с применением техник раскрытия чувствительных данных и защита сайта от таких атак.

  Модуль 5. Внешние XML объекты &nbsp(2&nbspак.&nbspч.)

Что такое внешние объекты XML (XXE) Принципы атак на внешние объекты XML Атака на внешние XML объекты Атака XXE при сбросе пароля Атака на уязвимость в форме входа Атака на уязвимость в форме поиска Атака на отказ в обслуживании Лабораторная работа: Выполнение XXE атак на учебном веб-сервере и защита.

  Модуль 6. Нарушение контроля доступа &nbsp(2&nbspак.&nbspч.)

Концепции DOR Пример атаки на небезопасную прямую ссылку при смене пароля пользователя Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине Принципы атак на функциональный уровень Что такое обход каталога Обход каталога в каталогах Обход каталога в файлах Предназначение заголовка хоста в HTTP Атака на заголовок Host, приводящая к отравлению кэша Атака на заголовок Host, приводящая к сбросу пароля Концепции подключения локального или удаленного файла Включение локального файла в SQLiteManager Включение локального или удаленного файла (RFI/LFI) Другие возможности ограничения доступа Атака на ограничение доступа устройств Атака на ограничение доступа к каталогам Что такое подделка запросов на стороне сервера (SSRF) Атака SSRF Что такое внешние объекты XML (XXE) Атака на XXE Лабораторная работа: Выполнение атак на функционал учебного веб-сервера и защита.

  Модуль 7. Небезопасная конфигурация &nbsp(2&nbspак.&nbspч.)

Принципы атак на конфигурацию Произвольный доступ к файлам в Samba Файл междоменной политики Flash Общие ресурсы в AJAX Межсайтовая трассировка (XST) Отказ в обслуживании (Large Chunk Size) Отказ в обслуживании (Slow HTTP DoS) Отказ в обслуживании (SSL-Exhaustion) Отказ в обслуживании (XML Bomb) Небезопасная конфигурация DistCC Небезопасная конфигурация FTP Небезопасная конфигурация NTP Небезопасная конфигурация SNMP Небезопасная конфигурация VNC Небезопасная конфигурация WebDAV Локальное повышение привилегий Атака «Человек посередине» в HTTP Атака «Человек посередине» в SMTP Небезопасное хранение архивных файлов Файл robots Лабораторная работа:  Выполнение атак на конфигурацию учебного веб-сервера и защита от таких атак.

  Модуль 8. Межсайтовый скриптинг (XSS) &nbsp(3&nbspак.&nbspч.)

Концепции XSS Отраженные XSS Отраженная XSS в GET запросах Отраженная XSS в POST запросах Что такое JSON Отраженная XSS в JSON Что такое AJAX Отраженная XSS в AJAX Отраженная XSS в XML Отраженная XSS в кнопке возврата Что такое функция Eval Отраженная XSS в функции Eval Что такое атрибут HREF Отраженная XSS в атрибуте HREF Отраженная XSS в форме входа Что такое phpMyAdmin Пример отраженной XSS в phpMyAdmin Что такое переменная PHP_SELF Отраженная XSS в переменной PHP_SELF Что такое заголовки HTTP Отраженная XSS в заголовке Referer Отраженная XSS в заголовке User-Agent Отраженная XSS в пользовательских заголовках Хранимые XSS Хранимые XSS в записях блогов Хранимые XSS при смене пользовательских данных Хранимые XSS в Cookies Хранимые XSS в SQLiteManager Хранимые XSS в заголовках HTTP Защита от XSS атак Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.

  Модуль 9. Небезопасная десериализация &nbsp(2&nbspак.&nbspч.)

Что такое сериализация и десериализация Принципы атак на небезопасную десериализацию Демонстрация инъекции PHP объекта Инъекция бэкдора при десериализации Небезопасная десериализация в JavaScript Лабораторная работа: Выполнение атак на учебный веб-сайт с уязвимостью небезопасной десериализации и защита сайта от таких атак.

  Модуль 10. Использование компонентов с известными уязвимостями &nbsp(2&nbspак.&nbspч.)

Концепции инвентаризации уязвимостей Что такое переполнение буфера Локальные атаки на переполнение буфера Удаленные атаки на переполнение буфера SQL инъекция в Drupal (Drupageddon) Уязвимость Heartbleed Удаленное исполнение кода в PHP CGI Атака на функцию PHP Eval Уязвимость в phpMyAdmin BBCode Tag XSS Уязвимость Shellshock Подключение локального файла в SQLiteManager Инъекция PHP кода в SQLiteManager XSS в SQLiteManager Лабораторная работа: Выполнение атак на учебный веб-сервер с использованием эксплойтов на известные уязвимости и защита сервера от таких атак.

  Модуль 11. Отсутствие журналирования и мониторинга &nbsp(1&nbspак.&nbspч.)

Концепции журналирования в веб-приложениях Пример недостаточного журналирования Пример уязвимости при журналировании Пример недостаточного мониторинга Лабораторная работа: Изучение концепций и практических примеров отсутствия журналирования и мониторинг.

Что вы получите

проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.

Оставьте отзыв

Напишите ваш коментарий, не менее 30 символов

Нажимая кнопку, вы даете согласие на обработку персональных данных

обновлено: 25.11.2024

Похожие курсы

Android Advanced

Android Advanced

Специалист по информационной безопасности: старт карьеры

Специалист по информационной безопасности: старт карьеры

Курс «Комплексная защита объектов информатизации»

Курс «Комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 168 часов
  Перейти к курсу
Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 250 часов
  Перейти к курсу
Как стать специалистом по информационной безопасности с нуля

Как стать специалистом по информационной безопасности с нуля

Тестирование на проникновение хакера и анализ безопасности

Тестирование на проникновение хакера и анализ безопасности

Специалист
 онлайн
 40 ак. ч. + 20 ак. ч. самостоятельно
  Перейти к курсу
Управление кибербезопасностью (CyberOps Associate)

Управление кибербезопасностью (CyberOps Associate)

Этичный хакинг. Взлом антифрод систем

Этичный хакинг. Взлом антифрод систем

Оставьте заявку

Наши консультанты ответят на все вопросы
И помогут в выборе

Комментарий ...

Нажимая кнопку, вы даете согласие на обработку персональных данных