1. Заполните форму ниже. 2. Наш менеджер свяжется с вами для уточнения деталей. 3. Получите доступ к курсу и партнерским материалам.
Чему вы научитесь на курсе
Уязвимости веб-приложений
Научитесь анализировать безопасность приложений, находить уязвимости и эксплуатировать их
Burp Suite
На практике изучите возможности Burp Suite для выявления и эксплуатации уязвимостей
Имитация атак
На практике изучите способы имитации атак
Эксплуатация уязвимостей
Изучите разнообразные инструменты эксплуатации уязвимостей
Программа
Введение
Полезные материалы для изучающих безопасность веб
Основные веб-технологии: HTTP, кодировки, HTML формы и их работа в трафике
Знакомство с Burp Suite
Устройство современных веб-приложений
Сбор информации о веб-приложении
Поиск входных точек, директорий и файлов на веб-сервере
Брутфорс виртуальных хостов
Уязвимость OS Command injection
Реверс-шелл
Обход фильтрации, обнаружение слепых инъекций и пр.
Безопасный вызов других программ
Введение и синтаксис SQL
SQL инъекции — bypass
SQL инъекции — Union-based
Заметки об SQL-инъекциях
SQL инъекции — Error-based
SQL инъекции — Boolean blind
SQL инъекции — Out of Band и Time-based
Привилегированные SQL-инъекции
Прочие SQL-инъекции
Защита от SQL-инъекций
Инструмент sqlmap
Аутентификация и менеджмент сессий
JSON Web Tokens (JWT)
Брутфорс
Защита от брутфорса
File Upload и Web Shell
Path traversal
PHP Local & Remote File Inclusion
Local File Read
Archive Upload Issues
Broken Access Control — Введение и IDOR
Broken Access Control — Missing Functional Level Access Control
Server-Side Template Injection
Логические ошибки — Состояние гонки
Логические ошибки — Аутентификация
Логические ошибки — Небезопасное сравнение и приведение типов в PHP
Логические ошибки — Mass Assignment
Prototype Pollution
Изучение сериализации, небезопасной десериализации для разных языков программирования
Методы защиты от уязвимости
Изучение уязвимостей Server Side Request Forgery
Защита веб-приложения от обращений к внутренним ресурсам
Изучение уязвимости XML eXternal Entity, защита от XXE
Изучение атаки PDF Rendering
Изучение атак на сервер и клиента
Same Origin Policy: что это и зачем нужно
Изучение атаки Cross-Site Request Forgery, защита от атаки CSRF
Чтение ответов с определенного origin (CORS)
Как в контексте origin приложения выполнять Javascript-код (XSS)
Кража cookies, модификация dom-дерева, изменение компонентов веб-страницы
Проверка Content Security Policy
Client-Side Template Injection
Укрепление безопасности заголовками
Описание уязвимостей
Автоматизированный поиск уязвимостей — сканеры
Описание уязвимости в отчете
Методика тестирования веб-приложений
Кому будет полезен курс:
Разработчики веб-приложений
Системные администраторы и сетевые инженеры ИБ инженеры
IT специалисты
Требования к предварительной подготовке слушателя
Уметь читать специализированную документацию и техническую литературу на английском языке
Уметь работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)
Уметь работать с системами виртуализации (VirtualBox, VMWare)
Иметь опыт разработки веб-приложений (как минимум динамических страниц) и опыт написания кода на любом языке программирования