Специалист (Клевогин) - Атака и защита веб - сайтов по OWASP Top 10 (2015)

Тема в разделе "Администрирование", создана пользователем shooter, 14 янв 2016.

  1. shooter

    shooter Active Member

    Сообщения:
    1.625
    Репутация:
    130
    Атака и защита веб - сайтов по OWASP Top 10
    [​IMG]
    Автор: Специалист (Клевогин)
    Год: 2015
    Формат: mp4, pdf, php, pcap, xml, c


    Attack and Defense sites according OWASP Top 10
    Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.

    В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.

    Курс авторский, читается под руководством авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.

    Целевая аудитория курса:

    • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
    • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности веб-серверов.
    • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять принципы и техники взлома веб-сайтов и мер по защите веб-сайтов от взлома.

    По окончании курса Вы будете уметь:
    • проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

    Продолжительность курса - 24 ак. ч.

    Предварительная подготовка
    Требуемая подготовка: Успешное окончание курса Тактическая периметровая защита предприятия или эквивалентная подготовка.

    Требуемая подготовка: Успешное окончание курса Английский язык для IT специалистов (pre - intermediate) или знание технического английского языка.

    Рекомендуемая подготовка (необязательная): Успешное окончание курса CEH. Этичный хакинг и тестирование на проникновение v8 или эквивалентная подготовка.


    Программа курса


    Модуль 1. Концепции веб-сайтов
    • Принципы работы веб-серверов и веб-приложений
    • Принципы безопасности веб-сайтов и веб-приложений
    • Что такое OWASP
    • Обзор классификации OWASP Top 10
    • Знакомство с инструментами для выполнения атак
    • Настройка лаборатории
    Лабораторная работа: Установка, настройка и запуск учебного сайта

    Модуль 2. Инъекции
    • Что такое инъекции и почему они становятся возможными
    Не SQL инъекции

    • HTML инъекции
    • Что такое iFrame
    • iFrame инъекции
    • Что такое LDAP
    • LDAP инъекции
    • Что такое почтовые заголовки
    • Инъекции в почтовых заголовках
    • Инъекции команд операционной системы
    • Инъекции PHP кода
    • Что такое включения на стороне сервера (SSI)
    • SSI инъекции
    • Концепции языка структурированных запросов (SQL)
    Простые SQL инъекции

    • SQL инъекции
    • Что такое AJAX/JSON/jQuery
    • SQL инъекции в AJAX/JSON/jQuery
    • Что такое CAPTCHA
    • SQL инъекции в обход CAPTCHA
    • SQLite инъекции
    • Пример SQL инъекции в Drupal
    • Что такое хранимые SQL инъекции
    • Хранимые SQL инъекции
    • Хранимые SQLite инъекции
    • Концепции XML
    • Хранимые SQL инъекции в XML
    • Использование User-Agent
    • SQL инъекции в поле User-Agent
    Слепые SQL инъекции

    • Слепые SQL инъекции на логической основе
    • Слепые SQL инъекции на временной основе
    • Слепые SQLite инъекции
    • Что такое протокол доступа к объектам (SOAP)
    • Слепые SQL Injection в SOAP
    • XML/XPath инъекции
    Лабораторная работа: Выполнение атак на учебный веб-сайт с применением инъекций и защита сайта от таких атак.

    Модуль 3. Взлом аутентификации и сеанса
    Атаки на аутентификацию

    • Обход CAPTCHA
    • Атака на функционал восстановления паролей
    • Атака на формы входа
    • Атака на управление выходом
    • Атаки на пароли
    • Использование слабых паролей
    • Использование универсального пароля
    Атаки на управление сеансом

    • Атаки на административные порталы
    • Атаки на Cookies
    • Атаки на передачу идентификатора сеанса в URL
    • Фиксация сеанса
    Защита от атак на аутентификацию и управление сеансом
    Лабораторная работа: Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.

    Модуль 4. Межсайтовый скриптинг (XSS)
    • Концепции XSS
    Отраженные XSS

    • Отраженная XSS в GET запросах
    • Отраженная XSS в POST запросах
    • Что такое JSON
    • Отраженная XSS в JSON
    • Что такое AJAX
    • Отраженная XSS в AJAX
    • Отраженная XSS в XML
    • Отраженная XSS в кнопке возврата
    • Что такое функция Eval
    • Отраженная XSS в функции Eval
    • Что такое атрибут HREF
    • Отраженная XSS в атрибуте HREF
    • Отраженная XSS в форме входа
    • Что такое phpMyAdmin
    • Пример отраженной XSS в phpMyAdmin
    • Что такое переменная PHP_SELF
    • Отраженная XSS в переменной PHP_SELF
    • Что такое заголовки HTTP
    • Отраженная XSS а заголовке Referer
    • Отраженная XSS в заголовке User-Agent
    • Отраженная XSS в пользовательских заголовках
    Хранимые XSS

    • Хранимые XSS в записях блогов
    • Хранимые XSS при смене пользовательских данных
    • Хранимые XSS в Cookies
    • Хранимые XSS в SQLiteManager
    • Хранимые XSS в заголовках HTTP
    • Защита от XSS атак
    Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.

    Модуль 5. Прямые ссылки на объекты (DOR)
    • Концепции DOR
    • Пример атаки на небезопасную прямую ссылку при смене пароля пользователя
    • Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя
    • Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине
    Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью DOR и защита сайта от таких атак.

    Модуль 6. Небезопасная конфигурация
    • Принципы атак на конфигурацию
    • Произвольный доступ к файлам в Samba
    • Файл междоменной политики Flash
    • Общие ресурсы в AJAX
    • Межсайтовая трассировка (XST)
    • Отказ в обслуживании (Large Chunk Size)
    • Отказ в обслуживании (Slow HTTP DoS)
    • Отказ в обслуживании (SSL-Exhaustion)
    • Отказ в обслуживании (XML Bomb)
    • Небезопасная конфигурация DistCC
    • Небезопасная конфигурация FTP
    • Небезопасная конфигурация NTP
    • Небезопасная конфигурация SNMP
    • Небезопасная конфигурация VNC
    • Небезопасная конфигурация WebDAV
    • Локальное повышение привилегий
    • Атака «Человек посередине» в HTTP
    • Атака «Человек посередине» в SMTP
    • Небезопасное хранение архивных файлов
    • Файл robots
    Лабораторная работа: Выполнение атак на конфигурацию учебного веб-сервера и защита от таких атак.

    Модуль 7. Утечка чувствительных данных
    • Принципы атак, приводящих к утечке данных
    • Использование кодировки Base64
    • Открытая передача верительных данных по HTTP
    • Атаки на SSL BEAST/CRIME/BREACH
    • Атака на уязвимость Heartbleed
    • Уязвимость POODLE
    • Хранение данных в веб-хранилище HTML5
    • Использование устаревших версий SSL
    • Хранение данных в текстовых файлах
    Лабораторная работа: Выполнение атак на учебный веб-сайт с применением техник раскрытия чувствительных данных и защита сайта от таких атак.

    Модуль 8. Отсутствие контроля доступа к функциональному уровню
    • Принципы атак на функциональный уровень
    • Что такое обход каталога
    • Обход каталога в каталогах
    • Обход каталога в файлах
    • Предназначение заголовка хоста в HTTP
    • Атака на заголовок Host, приводящая к отравлению кэша
    • Атака на заголовок Host, приводящая к сбросу пароля
    • Концепции подключения локального или удаленного файла
    • Включение локального файла в SQLiteManager
    • Включение локального или удаленного файла (RFI/LFI)
    • Другие возможности ограничения доступа
    • Атака на ограничение доступа устройств
    • Атака на ограничение доступа к каталогам
    • Что такое подделка запросов на стороне сервера (SSRF)
    • Атака SSRF
    • Что такое внешние объекты XML (XXE)
    • Атака на XXE
    Лабораторная работа: Выполнение атак на функционал учебного веб-сервера и защита от таких атак.

    Модуль 9. Подделка межсайтовых запросов (CSRF)
    • Принципы CSRF атак
    • Подделка межсайтовых запросов при смене пароля
    • Подделка межсайтовых запросов при смене пользовательских данных
    • Подделка межсайтовых запросов при переводе денежных средств в интернет-банкинге
    Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью CSRF и защита сайта от таких атак.

    Модуль 10. Использование компонентов с известными уязвимостями
    • Концепции инвентаризации уязвимостей
    • Что такое переполнение буфера
    • Локальные атаки на переполнение буфера
    • Удаленные атаки на переполнение буфера
    • SQL инъекция в Drupal (Drupageddon)
    • Уязвимость Heartbleed
    • Удаленное исполнение кода в PHP CGI
    • Атака на функцию PHP Eval
    • Уязвимость в phpMyAdmin BBCode Tag XSS
    • Уязвимость Shellshock
    • Подключение локального файла в SQLiteManager
    • Инъекция PHP кода в SQLiteManager
    • XSS в SQLiteManager
    Лабораторная работа: Выполнение атак на учебный веб-сервер с использованием эксплойтов на известные уязвимости и защита сервера от таких атак.

    Модуль 11. Невалидированные редиректы
    • Концепции редиректа в веб-приложениях
    • Пример невалидированного редиректа 1
    • Пример невалидированной пересылки 2
    Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью невалидированных редиректов и защита сайта от таких атак.




    Сайт/Скачать:

    Отзывы:
    Пока нет.
     
Загрузка...

Поделиться этой страницей