- zdalne: 16-17.12.2024
- zdalne: 14-15.04.2025
O szkoleniu
Dwudniowe szkolenie warsztatowe umożliwiające praktyczne poznanie tematyki bezpieczeństwa aplikacji webowych.
Na szkoleniu prezentujemy kilkanaście podatnych systemów, których bezpieczeństwo analizowane jest przez kursantów. Każda podatność poprzedzona jest wstępem teoretycznym, a dla podatności wskazujemy również metody ochrony przed atakami.
Utrwalanie wiedzy ułatwia: silne podejście warsztatowe, dostęp do podatnych aplikacji również po szkoleniu, czy wskazanie dodatkowych dokumentacji i zasobów umożliwiających realizację samodzielnych testów bezpieczeństwa.
Ramowy program szkolenia
Wprowadzenie do tematyki testowania bezpieczeństwa aplikacji webowych
- Czym są testy penetracyjne aplikacji www?
- Prezentacja przykładowego, realnego raportu z testów penetracyjnych.
- Omówienie dokumentów OWASP Top Ten, OWASP ASVS (Application Security Verification Standard), OWASP Testing Guide.
- Dalsze źródła wiedzy – serwisy on-line, literatura, narzędzia.
Rekonesans
- Shodan – mapowanie własnej infrastruktury, wykorzystanie filtrów
- Google hacking – lokalizowanie ukrytych katalogów / wersji oprogramowania / ścieżek instalacji systemów
- Lokalizowanie ukrytych domen
- Techniki brute force
Case Studies
- Pełne przejęcie profesjonalnej kamery CCTV – root bez uwierzytelnienia – przez atak na konsolę webową
- Atak na urządzenia TP-Link – root bez uwierzytelnienia przez konsolę webową
- Nuxeo – wykonanie kodu w OS poprzez manipulację zip-ami / XXE / path traversal bez uwierzytelnienia
- Dotnetnuke – wykonanie kodu w OS poprzez połączenie kilku podatności
Podatność SQL injection
- 10 minutowe wprowadzenie do języka SQL
- Kilka przykładów tej podatności w różnych miejscach aplikacji – nauka wykrywania podatności, przygotowania proof of contept (nieautoryzowane pobranie danych z bazy, wykonanie kodu w systemie operacyjnym)
- Techniki omijania filtrów
Wykrywanie, wykorzystywanie oraz ochrona przed podatnościami
- Manipulacje plikami XML w celu nieautoryzowanego dostępu do danych na serwerze (XXE)
- OS Command injection (kilka wariantów) – w tym błąd w jednej z bibliotek JAVA, problemy z mechanizmami uploadu
- XSS – przejęcie dostępu administracyjnego w systemie blogowym / omijanie filtrów
- CSRF
Kilka wybranych ataków typu DoS
- ReDoS
- XML Bomb
- ZIP Bomb
Testowanie bezpieczeństwa API REST / Webservices (SOAP)
- Wstęp do tematyki API
- Automatyczne generowanie requestów HTTP do API na podstawie pliku WSDL
- Automatyczne testy bezpieczeństwa SOAP / REST
- Ręczne poszukiwanie podatności API: SOAP / REST
Ataki na system uwierzytelnienia i autoryzacji
- Badanie kilku aspektów bezpieczeństwa ścieżki logowania
- Badanie wykorzystanych mechanizmów autoryzacji
- Techniki bruteforce
Całościowy test bezpieczeństwa na aplikację w LAB, podsumowujący wiedzę
- Wykrycie kilku klas podatności
- Wskazanie metod ochrony
Pozostałe informacje
Szkolenie prowadzone jest obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne, uczestnicy wykonują te same ćwiczenia a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia.
Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym (z zainstalowanym Java JRE od Oracle), z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób. Szkolenia takie organizujemy na atrakcyjnych warunkach finansowych. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt:
e-mail: szkolenia@securitum.pl, tel.: (12) 352 33 82
Cena szkolenia
Cena dwudniowego szkolenia wynosi 2099 PLN netto / osobę
- Udział w szkoleniu i dostęp do platformy szkoleniowej.
- Certyfikat ukończenia szkolenia (PDF).
- Przekazanie w formie PDF rozwiązań ćwiczeń.
- Dodatkowe zadanie on-line do ćwiczeń po szkoleniu
Formularz zgłoszeniowy
Wypełnij formularz, aby zapisać się na szkolenie.
Prowadzący: Marek Rzepecki/Kamil Jarosiński
Marek Rzepecki jest audytorem/pentesterem w firmie Securitum
- Prowadzi szkolenia z zakresu Cyber Awareness oraz wykłady z wielu różnych dziedzin bezpieczeństwa.
- Pasjonat bezpieczeństwa systemów IT
- Prelegent na konferencjach bezpieczeństwa: Mega Sekurak Hacking Party , Confidence , oraz autor prezentacji związanych z błędami bezpieczeństwa aplikacji mobilnych.
- Po godzinach wyszukuje podatności w ramach programów Bug Bounty
Kamil Jarosiński jest konsultantem ds. bezpieczeństwa IT w firmie Securitum.
- Posiada ponad 7 lat doświadczenia w prowadzeniu testów penetracyjnych oraz szkoleń z zakresu bezpieczeństwa aplikacji webowych.
- Pasjonat bezpieczeństwa systemów IT lubiący dzielić się wiedzą.
- Prelegent na konferencjach branżowych m.in: Mega Sekurak Hacking Party,
- Uczestnik programów Bug Bounty.