Poziom zaawansowania:
Prowadzący: Michał Bentkowski
Miejsce i data:
  • zdalny: 24-25.11.2020
  • zdalny: 10-11.12.2020
  • zdalny: 17-18.12.2020
Cena: 1449 EUR netto (2 dni)

Uwaga: szkolenie prowadzone w języku angielskim, w wersji zdalnej.

O szkoleniu

XSS Academy to wyjątkowe szkolenie omawiające bardzo popularną i niebezpieczną podatność. Zostało stworzone w tym roku i opiera się na praktycznym pokazaniu współczesnych sposobów ataku XSS oraz obrony przed nimi.

Cross-Site Scripting jest znaną od wielu lat, lecz mimo to jest jedną z najpopularniejszych podatności bezpieczeństwa aplikacji webowych, plasującą się nieustannie od lat na liście  OWASP 10 – i znajdującą w około 2/3 wszystkich aplikacji! Widząc jego niesłabnącą popularność, a nawet przenikanie do świata aplikacji mobilnych i desktopowych, zdecydowaliśmy się stworzyć kompleksowe, dwudniowe szkolenie, omawiające współczesną postaci XSS.

W ramach szkolenia przyznajemy wieczny dostęp do prezentacji , trzymiesięczny dostęp do listy zadań, dzięki którym można sprawdzić swoją wiedzę i umiejętności w temacie szkolenia a także link do prywatnego kanału Discord, gdzie będzie można na bieżąco wymieniać się informacjami oraz zadawać pytania uczestnikom oraz Trenerowi.

Do kogo jest kierowane szkolenie?

Szkolenie jest kierowane dla wszystkich osób technicznych, chcących rozszerzyć swoją wiedzę na temat działań aplikacji webowych i ich podatności. Szczególnie użyteczne jest dla inżynierów bezpieczeństwa, pentesterów, developerów oraz uczestników programów bug bounty.

Pozostałe informacje

Uwaga: Szkolenie prowadzone w języku angielskim.

Pełna agenda szkolenia, jego cena oraz formularz zgłoszeniowy znajdują się na stornie XSS.academy

 

Prowadzący: Michał Bentkowski

  • Michał Bentkowski jest konsultantem d/s bezpieczeństwa IT w firmie Securitum
  • Uczestnik programów bug bounty
  • Wysokie miejsce w globalnym rankingu Hall of Fame Google – Application Security). W swojej karierze lokalizował błędy klienckie w domenie google.com czy Google Docs – zgłoszonych przeszło 20 błędów z pulą wypłaty przeszło 60 tysięcy USD.
  • Zgłoszone błędy bezpieczeństwa w przeglądarkach: Firefox, Internet Explorer (zob. np. ominięcie Same Origin Policy w Firefox; Microsoft Browser Elevation of Privilege Vulnerability – CVE-2015-6139).
  • Ponad 7 lat doświadczenia w testowaniu aplikacji mobilnych i webowych
  • Współautor książki „Bezpieczeństwo aplikacji webowych”
  • Prelegent na konferencjach: MEGA SHP (2019), Confidence (2019, 2018), SEMAFOR (2019), SECURE (2019, 2018), WTH (2019), KrakYourNet (2016), 4Developers (2016), OWASP@Kraków (2015)
  • Autor tekstów w serwisie: sekurak.pl, sekurak/offline oraz w magazynie Programista.