Poziom zaawansowania:
Prowadzący: Kamil Jarosiński, Marek Rzepecki
Miejsce i data:
  • zdalne: 23-24.04.2025
  • zdalne: 26-27.06.2025
  • zdalne: 03-04.11.2025
  • zdalne: 01-02.12.2025
Cena: cena 2299 PLN netto (2 dni)

Uwaga: zapisy na stronie sklepu Securitum.

O szkoleniu

Praktyczny kurs prowadzony przez znanych badaczy bezpieczeństwa Kamila Jarosińskiego lub Marka Rzepeckiego – dwa dni warsztatów nt. praktycznej strony bezpieczeństwa aplikacji webowych w kontekście podatności po stronie frontendu.

Każda podatność zostanie poprzedzona krótkim wstępem teoretycznym – z uwzględnieniem różnic w możliwości wykonywania jej w najpopularniejszych przeglądarkach.

Czego dowiesz się podczas szkolenia

  • Jakie są realne skutki podatności XSS
  • Jakie istnieją rodzaje XSS-ów
  • O punktach wstrzyknięć i miejscach wykonania kodu
  • Jak debugować kod JS w przeglądarce
  • Jak chronić się przed podatnością
  • tak dla HTML, nie dla XSS – czyli kilka słów o sanityzacji
  • Czy silniki szablonów zawsze zapewniają pełne bezpieczeństwo – pomówmy o React
  • Jak działa podatność CSRF oraz jak się chronić
  • Tylko jedno kliknięcie – jak wykorzystać podatność clickjacking
  • Świat bez XSS – czy na pewno jesteś bezpieczny?
  • Wstrzyknięcia w style CSS i co mi zrobisz
  • Jak działa mechanizm PostMessage – jak nie popełniać błędów
  • CORS – czy wiesz, że to nie jest mechanizm bezpieczeństwa?
  • WebSocket – kiedy i jak można przejąć sesję innego użytkownika
  • Permanentny XSS – o tym jak działa ServerWorker
  • Jakie mechanizmy bezpieczeństwa implementują współczesne przeglądarki
  • Content-Security-Policy – a komu to potrzebne?

Co powinieneś wiedzieć przed szkoleniem

Do kogo skierowane jest szkolenie

  • Do programistów
  • Do devopsów
  • Do pentesterów
  • Do zainteresowanych tematyka bezpieczeństwa aplikacji webowych

Agenda

1. Wprowadzenie do szkolenia i technologii client-side.

2. Cross-Site Scripting – najistotniejsza podatność świata client-side.

      • omówienie Same Origin Policy
      • omówienia i trening praktycznych skutków XSS-ów,
      • typy XSS,
      • omówienie punktów wejścia XSS (parametry GET/POST, pliki Flash, pliki SVG, upload plików)
      • omówienie punktów wyjścia XSS (niebezpieczne funkcje JS, konteksty w HTML)
      • omówienie metod ochrony przed XSS
      • techniki omijania filtrów XSS
      • XSS-y a dopuszczanie fragmentów kodu HTML.
    1. Inne ataki działające po stronie przeglądarek:
      • Cross-Site Request Forgery
      • Clickjacking,
      • RPO (Relative Path Overwrite)/ataki z użyciem CSS,
      • JSON hijacking,
      • Dangling markup.
    1. Problemy bezpieczeństwa elementów API HTML5:
      • postMessage,
      • CORS (Cross-Origin Resource Sharing),
      • Service Workers,
      • Web Sockets.
    1. Content-Security-Policy – remedium na problemy bezpieczeństwa czy piekło wdrożenia?
      • wyjaśnienie idei CSP,
      • omówienie dyrektyw CSP,
      • omówienie sposobów obejścia CSP,
      • omówienie problemów przy wdrażaniu CSP.
    1. Sposoby zwiększania bezpieczeństwa frontendu
      • nagłówki bezpieczeństwa (X-Frame-Options, Public-Key-Pins, Strict-Transport-Security i inne),
      • flagi ciasteczek,
      • dobre praktyki w pisaniu aplikacji.
    1. Biblioteki JS (jQuery, Angular, React, Knockout)
      • problemy bezpieczeństwa bibliotek JS,
      • wstrzyknięcia szablonów,
      • naruszenie dotychczasowych założeń bezpieczeństwa.
    1. Bug bounty
      • kwestie organizacyjne programów bug bounty na przykładzie Google
      • techniczne omówienie znalezionych błędów.
    1. Ćwiczenie podsumowujące – wykorzystanie podatności client-side do

           wydobywania danych z innych domen.

    1. Podsumowanie szkolenia: krótkie podsumowanie wszystkich metod ataku

             i ochrony omawianych na szkoleniu. 

Pozostałe informacje

  • Szkolenie prowadzone jest obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne, uczestnicy wykonują te same ćwiczenia a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia.
  • Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
  • [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
  • Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób. Szkolenia takie organizujemy na atrakcyjnych warunkach finansowych. . W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029
  • Wiedzę na temat bezpieczeństwa aplikacji webowych można też zdobyć na szkoleniu Websecurity Master.  Dostępne są dwa moduły – podstawowy i zaawansowany. W sumie to dwanaście praktycznych, 4 godzinnych sesji szkoleniowych, prowadzonych zdalnie na żywo. 

Co zawiera cena szkolenia

  • Udział w szkoleniu i dostęp do platformy szkoleniowej.
  • Certyfikat ukończenia szkolenia (PDF).
  • Rozwiązania ćwiczeń w formie PDF

Prowadzący: Kamil Jarosiński, Marek Rzepecki

  • Kamil Jarosiński jest konsultantem  ds. bezpieczeństwa IT w firmie Securitum.
  • Posiada 7 lat doświadczenia w prowadzeniu testów penetracyjnych oraz szkoleń z zakresu bezpieczeństwa aplikacji webowych.
  • Pasjonat bezpieczeństwa systemów IT lubiący dzielić się wiedzą.
  • Prelegent na konferencjach branżowych m.in: Mega Sekurak Hacking Party
  • Uczestnik programów Bug Bounty.

Marek Rzepecki jest audytorem/pentesterem w firmie Securitum

  • Prowadzi szkolenia z zakresu Cyber Awareness oraz wykłady z wielu różnych dziedzin bezpieczeństwa.
  • Pasjonat bezpieczeństwa systemów IT
  • Prelegent na konferencjach bezpieczeństwa: Mega Sekurak Hacking Party , Confidence , oraz autor prezentacji związanych z błędami bezpieczeństwa aplikacji mobilnych.
  • Po godzinach wyszukuje podatności w ramach programów Bug Bounty

Uczestnicy o szkoleniu

Dużo konkretnych technikaliów popartych przykładami. Sporo treści merytorycznej.Wykorzystanie popularnych frameworków: angular, iguax, react.
Securitum
2017-08-04T11:48:17+02:00
Dużo konkretnych technikaliów popartych przykładami. Sporo treści merytorycznej.Wykorzystanie popularnych frameworków: angular, iguax, react.
Świetne, nieoczywiste przykłady, dużo ciekawostek i opisów faktycznych luk na popularnych serwisach.
Securitum
2017-08-04T11:49:12+02:00
Świetne, nieoczywiste przykłady, dużo ciekawostek i opisów faktycznych luk na popularnych serwisach.
Przykłady, filmiki z opisem/ krokami szukania błędów.
Securitum
2017-08-04T11:49:38+02:00
Przykłady, filmiki z opisem/ krokami szukania błędów.
Unikalne przykłady, dużo info jak na 2 dni szkolenia, przystępne tłumaczenie.
Securitum
2017-08-04T11:50:15+02:00
Unikalne przykłady, dużo info jak na 2 dni szkolenia, przystępne tłumaczenie.
5+, trener potrafi dobrze przekazać wiedzę, a ma jej bardzo dużo do przekazania.
Securitum
2017-08-04T11:50:49+02:00
5+, trener potrafi dobrze przekazać wiedzę, a ma jej bardzo dużo do przekazania.
Bez zarzutu. Odpowiednie tempo, zrozumiałe objaśnienia, masa przykładów
Securitum
2017-08-04T11:51:32+02:00
Bez zarzutu. Odpowiednie tempo, zrozumiałe objaśnienia, masa przykładów
Super, [trener] umiał przykuć uwagę, był otwarty na pytania
Securitum
2017-08-04T11:51:59+02:00
Super, [trener] umiał przykuć uwagę, był otwarty na pytania
0
0
Securitum