Poziom zaawansowania:
Prowadzący: Kamil Jarosiński
Miejsce i data:
Cena: cena katalogowa 2099 PLN netto (cena wakacyjna 1499 PLN netto) (2 dni)

Uwaga: szkolenie prowadzone w wersji zdalnej.

O szkoleniu

Dwa dni warsztatów nt. praktycznej strony bezpieczeństwa aplikacji webowych w kontekście podatności po stronie frontendu.

Na kursie:

  • Dowiesz się o najczęściej występujących podatnościach we frontendzie aplikacji webowych, takich jak: Cross-Site Scripting czy CSS Injection.
  • Zobaczysz jakie zagrożenia stwarzają popularne frameworki JavaScript – jQuery / AngularJS / React / itp
  • Poznasz mniej typowe podatności
  • Poznasz warsztat bugbountera
  • Nauczysz się sprytnych metod omijania filtrów
  • Poznasz metody ochrony

Każda podatność zostanie poprzedzona krótkim wstępem teoretycznym – z uwzględnieniem różnic w możliwości wykonywania jej w najpopularniejszych przeglądarkach.

Ramowy program szkolenia

1. Wprowadzenie do szkolenia i technologii client-side.
2. Cross-Site Scripting – najistotniejsza podatność świata client-side.

  • omówienie Same Origin Policy
  • omówienia i trening praktycznych skutków XSS-ów,
  • typy XSS,
  • omówienie punktów wejścia XSS (parametry GET/POST, pliki Flash, pliki SVG, upload plików)
  • omówienie punktów wyjścia XSS (niebezpieczne funkcje JS, konteksty w HTML)
  • omówienie metod ochrony przed XSS
  • techniki omijania filtrów XSS
  • XSS-y a dopuszczanie fragmentów kodu HTML.

3. Inne ataki działające po stronie przeglądarek:

  •  Cross-Site Request Forgery
  •  Clickjacking,
  •  RPO (Relative Path Overwrite)/ataki z użyciem CSS,
  •  JSON hijacking,
  •  Dangling markup.

4. Problemy bezpieczeństwa elementów API HTML5:

  •  postMessage,
  •  CORS (Cross-Origin Resource Sharing),
  •  Service Workers,
  •  Web Sockets.

5. Content-Security-Policy – remedium na problemy bezpieczeństwa czy piekło wdrożenia?

  •  wyjaśnienie idei CSP,
  •  omówienie dyrektyw CSP,
  •  omówienie sposobów obejścia CSP,
  •  omówienie problemów przy wdrażaniu CSP.

6. Sposoby zwiększania bezpieczeństwa frontendu

  •  nagłówki bezpieczeństwa (X-Frame-Options, Public-Key-Pins, Strict-Transport-Security i inne),
  • flagi ciasteczek,
  • dobre praktyki w pisaniu aplikacji.

7. Biblioteki JS (jQuery, Angular, React, Knockout)

  •  problemy bezpieczeństwa bibliotek JS,
  •  wstrzyknięcia szablonów,
  •  naruszenie dotychczasowych założeń bezpieczeństwa.

8. Bug bounty

  •  kwestie organizacyjne programów bug bounty na przykładzie Google
  •  techniczne omówienie znalezionych błędów.

9. Ćwiczenie podsumowujące – wykorzystanie podatności client-side do
wydobywania danych z innych domen.

10. Podsumowanie szkolenia: krótkie podsumowanie wszystkich metod ataku
i ochrony omówionych na szkoleniu.

Pozostałe informacje

Szkolenie prowadzone jest obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne, uczestnicy wykonują te same ćwiczenia a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia.

Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.

Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób. Szkolenia takie organizujemy na atrakcyjnych warunkach finansowych. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt:

e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029 

Cena szkolenia

Cena dwudniowego szkolenia wynosi 1950 PLN netto / osobę

  • Udział w szkoleniu i dostęp do platformy szkoleniowej.
  • Certyfikat ukończenia szkolenia (PDF).
  • Rozwiązania ćwiczeń w formie PDF

Formularz zgłoszeniowy

Wypełnij formularz, aby zapisać się na szkolenie.

Prowadzący: Kamil Jarosiński

  • Kamil Jarosiński jest konsultantem  ds. bezpieczeństwa IT w firmie Securitum.
  • Posiada 7 lat doświadczenia w prowadzeniu testów penetracyjnych oraz szkoleń z zakresu bezpieczeństwa aplikacji webowych.
  • Pasjonat bezpieczeństwa systemów IT lubiący dzielić się wiedzą.
  • Prelegent na konferencjach branżowych m.in: Mega Sekurak Hacking Party
  • Uczestnik programów Bug Bounty.

Uczestnicy o szkoleniu

Dużo konkretnych technikaliów popartych przykładami. Sporo treści merytorycznej.Wykorzystanie popularnych frameworków: angular, iguax, react.
Securitum
2017-08-04T11:48:17+02:00
Dużo konkretnych technikaliów popartych przykładami. Sporo treści merytorycznej.Wykorzystanie popularnych frameworków: angular, iguax, react.
Świetne, nieoczywiste przykłady, dużo ciekawostek i opisów faktycznych luk na popularnych serwisach.
Securitum
2017-08-04T11:49:12+02:00
Świetne, nieoczywiste przykłady, dużo ciekawostek i opisów faktycznych luk na popularnych serwisach.
Przykłady, filmiki z opisem/ krokami szukania błędów.
Securitum
2017-08-04T11:49:38+02:00
Przykłady, filmiki z opisem/ krokami szukania błędów.
Unikalne przykłady, dużo info jak na 2 dni szkolenia, przystępne tłumaczenie.
Securitum
2017-08-04T11:50:15+02:00
Unikalne przykłady, dużo info jak na 2 dni szkolenia, przystępne tłumaczenie.
5+, trener potrafi dobrze przekazać wiedzę, a ma jej bardzo dużo do przekazania.
Securitum
2017-08-04T11:50:49+02:00
5+, trener potrafi dobrze przekazać wiedzę, a ma jej bardzo dużo do przekazania.
Bez zarzutu. Odpowiednie tempo, zrozumiałe objaśnienia, masa przykładów
Securitum
2017-08-04T11:51:32+02:00
Bez zarzutu. Odpowiednie tempo, zrozumiałe objaśnienia, masa przykładów
Super, [trener] umiał przykuć uwagę, był otwarty na pytania
Securitum
2017-08-04T11:51:59+02:00
Super, [trener] umiał przykuć uwagę, był otwarty na pytania
0
0
Securitum