Poziom zaawansowania:
Prowadzący: Kamil Jarosiński
Miejsce i data:
  • zdalnie- brak miejsc: 26-27.11.2020
  • zdalnie: 14-15.12.2020
  • zdalne: 11-12.02.2021
Cena: cena katalogowa 1950 PLN netto (cena specjalna edycji zdalnej 1199 PLN netto) (2 dni)

Uwaga: szkolenie prowadzone w wersji zdalnej.

O szkoleniu

Dwudniowe szkolenie warsztatowe umożliwiające praktyczne poznanie tematyki bezpieczeństwa aplikacji webowych.

Na szkoleniu prezentujemy kilkanaście podatnych systemów, których bezpieczeństwo analizowane jest przez kursantów. Każda podatność poprzedzona jest wstępem teoretycznym, a dla podatności wskazujemy również metody ochrony przed atakami.

Utrwalanie wiedzy ułatwia: silne podejście warsztatowe, dostęp do podatnych aplikacji również po szkoleniu, czy wskazanie dodatkowych dokumentacji i zasobów umożliwiających realizację samodzielnych testów bezpieczeństwa.

Ramowy program szkolenia

Wprowadzenie do tematyki testowania bezpieczeństwa aplikacji webowych

  • Czym są testy penetracyjne aplikacji www?
  • Prezentacja przykładowego, realnego raportu z testów penetracyjnych.
  • Omówienie dokumentów OWASP Top Ten, OWASP ASVS (Application Security Verification Standard), OWASP Testing Guide.
  • Dalsze źródła wiedzy – serwisy on-line, literatura, narzędzia.

Rekonesans

  • Shodan – mapowanie własnej infrastruktury, wykorzystanie filtrów
  • Google hacking – lokalizowanie ukrytych katalogów / wersji oprogramowania / ścieżek instalacji systemów
  • Lokalizowanie ukrytych domen
  • Techniki brute force

Case Studies

  • Pełne przejęcie profesjonalnej kamery CCTV – root bez uwierzytelnienia – przez atak na konsolę webową
  • Atak na urządzenia TP-Link – root bez uwierzytelnienia przez konsolę webową
  • Nuxeo – wykonanie kodu w OS poprzez manipulację zip-ami / XXE / path traversal bez uwierzytelnienia
  • Dotnetnuke – wykonanie kodu w OS poprzez połączenie kilku podatności

Podatność SQL injection

  • 10 minutowe wprowadzenie do języka SQL
  • Kilka przykładów tej podatności w różnych miejscach aplikacji – nauka wykrywania podatności, przygotowania proof of contept (nieautoryzowane pobranie danych z bazy, wykonanie kodu w systemie operacyjnym)
  • Techniki omijania filtrów

Wykrywanie, wykorzystywanie oraz ochrona przed podatnościami

  • Manipulacje plikami XML w celu nieautoryzowanego dostępu do danych na serwerze (XXE)
  • OS Command injection (kilka wariantów) – w tym błąd w jednej z bibliotek JAVA, problemy z mechanizmami uploadu
  • XSS – przejęcie dostępu administracyjnego w systemie blogowym / omijanie filtrów
  • CSRF

Kilka wybranych ataków typu DoS

  • ReDoS
  • XML Bomb
  • ZIP Bomb

Testowanie bezpieczeństwa API REST / Webservices (SOAP)

  • Wstęp do tematyki API
  • Automatyczne generowanie requestów HTTP do API na podstawie pliku WSDL
  • Automatyczne testy bezpieczeństwa SOAP / REST
  • Ręczne poszukiwanie podatności API: SOAP / REST

Ataki na system uwierzytelnienia i autoryzacji

  • Badanie kilku aspektów bezpieczeństwa ścieżki logowania
  • Badanie wykorzystanych mechanizmów autoryzacji
  • Techniki bruteforce

Całościowy test bezpieczeństwa na aplikację w LAB, podsumowujący wiedzę

  • Wykrycie kilku klas podatności
  • Wskazanie metod ochrony

Pozostałe informacje

Szkolenie prowadzone jest obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne, uczestnicy wykonują te same ćwiczenia a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia.

Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym (z zainstalowanym Java JRE od Oracle), z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.

Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób. Szkolenia takie organizujemy na atrakcyjnych warunkach finansowych. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt:

e-mail: szkolenia@securitum.pl, tel.: (12) 36 13 337

Cena szkolenia

Cena dwudniowego szkolenia wynosi 1950 PLN netto / osobę

Cena specjalna edycji zdalnej dwudniowego szkolenia wynosi 1199 PLN netto / osobę i zawiera:

  • Udział w szkoleniu i dostęp do platformy szkoleniowej.
  • Certyfikat ukończenia szkolenia (PDF).
  • Przekazanie w formie PDF rozwiązań ćwiczeń.
  • Dodatkowe zadanie on-line do ćwiczeń po szkoleniu

Formularz zgłoszeniowy

Wypełnij formularz, aby zapisać się na szkolenie.

Prowadzący: Kamil Jarosiński

  • Kamil Jarosiński jest konsultantem d/s bezpieczeństwa IT w firmie Securitum
  • Cztery lata doświadczenia w prowadzenia testów penetracyjnych oraz szkoleń
  • Pasjonat bezpieczeństwa systemów IT z tendencją do przekazywania wiedzy
  • Prelegent na konferencji: Mega SHP (2019)
  • Uczestnik programów Bug Bounty

Uczestnicy o szkoleniu

Zrozumiały i czytelny przekaz wiedzy, świetne przykłady w ćwiczeniach.
Securitum
2017-08-04T11:41:17+02:00
Zrozumiały i czytelny przekaz wiedzy, świetne przykłady w ćwiczeniach.
Profesjonalne prowadzenie zajęć. Bardzo merytorycznie i ciekawie.
Securitum
2017-08-04T11:41:35+02:00
Profesjonalne prowadzenie zajęć. Bardzo merytorycznie i ciekawie.
Pełny profesjonalizm i pasja. Było super.
Securitum
2017-08-04T11:42:36+02:00
Pełny profesjonalizm i pasja. Było super.
Bardzo dobrze przygotowane szkolenie, nigdy nie było czasu na nudzenie się, [trener] stopniował trudność.
Securitum
2017-08-04T11:43:17+02:00
Bardzo dobrze przygotowane szkolenie, nigdy nie było czasu na nudzenie się, [trener] stopniował trudność.
Dogłębne poruszanie zagadnień, przykłady „zrób to sam” z wyjaśnieniem, otwartość na pytania.
Securitum
2017-08-04T11:43:58+02:00
Dogłębne poruszanie zagadnień, przykłady „zrób to sam” z wyjaśnieniem, otwartość na pytania.
[najmocniejsze strony] Prowadzący i rzetelnie przygotowany 'plac zabaw'
Securitum
2017-08-04T11:45:06+02:00
[najmocniejsze strony] Prowadzący i rzetelnie przygotowany 'plac zabaw'
Szkolenie było na tyle ciekawe, że było mi smutno że to już koniec
Securitum
2020-09-18T17:06:36+02:00
Szkolenie było na tyle ciekawe, że było mi smutno że to już koniec
0
0
Securitum