- zdalne: 11-12.12.2024
- zdalne: 07-08.05.2025
O szkoleniu
Dwa dni warsztatów nt. praktycznej strony bezpieczeństwa aplikacji webowych w kontekście podatności po stronie frontendu. Na kursie:
- Dowiesz się o najczęściej występujących podatnościach we frontendzie aplikacji webowych, takich jak: Cross-Site Scripting czy CSS Injection.
- Zobaczysz jakie zagrożenia stwarzają popularne frameworki JavaScript – jQuery / AngularJS / React / itp
- Poznasz mniej typowe podatności
- Poznasz warsztat bugbountera
- Nauczysz się sprytnych metod omijania filtrów
- Poznasz metody ochrony
Każda podatność zostanie poprzedzona krótkim wstępem teoretycznym – z uwzględnieniem różnic w możliwości wykonywania jej w najpopularniejszych przeglądarkach.
Ramowy program szkolenia
1. Wprowadzenie do szkolenia i technologii client-side. 2. Cross-Site Scripting – najistotniejsza podatność świata client-side.
- omówienie Same Origin Policy
- omówienia i trening praktycznych skutków XSS-ów,
- typy XSS,
- omówienie punktów wejścia XSS (parametry GET/POST, pliki Flash, pliki SVG, upload plików)
- omówienie punktów wyjścia XSS (niebezpieczne funkcje JS, konteksty w HTML)
- omówienie metod ochrony przed XSS
- techniki omijania filtrów XSS
- XSS-y a dopuszczanie fragmentów kodu HTML.
3. Inne ataki działające po stronie przeglądarek:
- Cross-Site Request Forgery
- Clickjacking,
- RPO (Relative Path Overwrite)/ataki z użyciem CSS,
- JSON hijacking,
- Dangling markup.
4. Problemy bezpieczeństwa elementów API HTML5:
- postMessage,
- CORS (Cross-Origin Resource Sharing),
- Service Workers,
- Web Sockets.
5. Content-Security-Policy – remedium na problemy bezpieczeństwa czy piekło wdrożenia?
- wyjaśnienie idei CSP,
- omówienie dyrektyw CSP,
- omówienie sposobów obejścia CSP,
- omówienie problemów przy wdrażaniu CSP.
6. Sposoby zwiększania bezpieczeństwa frontendu
- nagłówki bezpieczeństwa (X-Frame-Options, Public-Key-Pins, Strict-Transport-Security i inne),
- flagi ciasteczek,
- dobre praktyki w pisaniu aplikacji.
7. Biblioteki JS (jQuery, Angular, React, Knockout)
- problemy bezpieczeństwa bibliotek JS,
- wstrzyknięcia szablonów,
- naruszenie dotychczasowych założeń bezpieczeństwa.
8. Bug bounty
- kwestie organizacyjne programów bug bounty na przykładzie Google
- techniczne omówienie znalezionych błędów.
9. Ćwiczenie podsumowujące – wykorzystanie podatności client-side do wydobywania danych z innych domen. 10. Podsumowanie szkolenia: krótkie podsumowanie wszystkich metod ataku i ochrony omówionych na szkoleniu.
Pozostałe informacje
Szkolenie prowadzone jest obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne, uczestnicy wykonują te same ćwiczenia a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia.
Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób. Szkolenia takie organizujemy na atrakcyjnych warunkach finansowych. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt: e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029
Cena szkolenia
Cena dwudniowego szkolenia wynosi 1950 PLN netto / osobę
- Udział w szkoleniu i dostęp do platformy szkoleniowej.
- Certyfikat ukończenia szkolenia (PDF).
- Rozwiązania ćwiczeń w formie PDF
Formularz zgłoszeniowy
Wypełnij formularz, aby zapisać się na szkolenie.
Prowadzący: Kamil Jarosiński
- Kamil Jarosiński jest konsultantem ds. bezpieczeństwa IT w firmie Securitum.
- Posiada 7 lat doświadczenia w prowadzeniu testów penetracyjnych oraz szkoleń z zakresu bezpieczeństwa aplikacji webowych.
- Pasjonat bezpieczeństwa systemów IT lubiący dzielić się wiedzą.
- Prelegent na konferencjach branżowych m.in: Mega Sekurak Hacking Party
- Uczestnik programów Bug Bounty.