Выбрать страницу

Компьютерные курсы в Ярославле
от Учебного Центра «АСЦ»

+7 (4852) 68-00-72
info@pomosch24.ru

OWASP Top 10

Атака и защита веб — сайтов

Цель курса

Получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.

В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.

Курс авторский, читается под руководством авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.

По окончании курса Вы будете уметь:

  • проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.

Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Программа курса

Модуль 1. Концепции веб-сайтов

  • Принципы работы веб-серверов и веб-приложений
  • Принципы безопасности веб-сайтов и веб-приложений
  • Что такое OWASP
  • Обзор классификации OWASP Top 10
  • Знакомство с инструментами для выполнения атак
  • Настройка лаборатории
    Лабораторная работа: Установка, настройка и запуск учебного сайта

Модуль 2. Инъекции

  • Что такое инъекции и почему они становятся возможными
  • Не SQL инъекции  
  • HTML инъекции
  • Что такое iFrame
  • iFrame инъекции
  • Что такое LDAP
  • LDAP инъекции
  • Что такое почтовые заголовки
  • Инъекции в почтовых заголовках
  • Инъекции команд операционной системы
  • Инъекции PHP кода
  • Что такое включения на стороне сервера (SSI)
  • SSI инъекции
  • Концепции языка структурированных запросов (SQL)Простые SQL инъекции 
  • SQL инъекции
  • Что такое AJAX/JSON/jQuery
  • SQL инъекции в AJAX/JSON/jQuery
  • Что такое CAPTCHA
  • SQL инъекции в обход CAPTCHA
  • SQLite инъекции
  • Пример SQL инъекции в Drupal
  • Что такое хранимые SQL инъекции
  • Хранимые SQL инъекции
  • Хранимые SQLite инъекции
  • Концепции XML
  • Хранимые SQL инъекции в XML
  • Использование User-Agent
  • SQL инъекции в поле User-AgentСлепые SQL инъекции 
  • Слепые SQL инъекции на логической основе
  • Слепые SQL инъекции на временной основе
  • Слепые SQLite инъекции
  • Что такое протокол доступа к объектам (SOAP)
  • Слепые SQL Injection в SOAP
  • XML/XPath инъекции

Лабораторная работа: Выполнение атак на учебный веб-сайт с применением инъекций и защита сайта от таких атак.

Модуль 3. Взлом аутентификации и сеанса

Атаки на аутентификацию

  • Обход CAPTCHA
  • Атака на функционал восстановления паролей
  • Атака на формы входа
  • Атака на управление выходом
  • Атаки на пароли
  • Использование слабых паролей
  • Использование универсального пароля

Атаки на управление сеансом

  • Атаки на административные порталы
  • Атаки на Cookies
  • Атаки на передачу идентификатора сеанса в URL
  • Фиксация сеанса
  • Защита от атак на аутентификацию и управление сеансом

Лабораторная работа: Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.

Модуль 4. Межсайтовый скриптинг (XSS)

  • Концепции XSSОтраженные XSS
  • Отраженная XSS в GET запросах
  • Отраженная XSS в POST запросах
  • Что такое JSON
  • Отраженная XSS в JSON
  • Что такое AJAX
  • Отраженная XSS в AJAX
  • Отраженная XSS в XML
  • Отраженная XSS в кнопке возврата
  • Что такое функция Eval
  • Отраженная XSS в функции Eval
  • Что такое атрибут HREF
  • Отраженная XSS в атрибуте HREF
  • Отраженная XSS в форме входа
  • Что такое phpMyAdmin
  • Пример отраженной XSS в phpMyAdmin
  • Что такое переменная PHP_SELF
  • Отраженная XSS в переменной PHP_SELF
  • Что такое заголовки HTTP
  • Отраженная XSS а заголовке Referer
  • Отраженная XSS в заголовке User-Agent
  • Отраженная XSS в пользовательских заголовках
  • Хранимые XSS 
  • Хранимые XSS в записях блогов
  • Хранимые XSS при смене пользовательских данных
  • Хранимые XSS в Cookies
  • Хранимые XSS в SQLiteManager
  • Хранимые XSS в заголовках HTTP
  • Защита от XSS атак

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.

Модуль 5. Прямые ссылки на объекты (DOR)

  • Концепции DOR
  • Пример атаки на небезопасную прямую ссылку при смене пароля пользователя
  • Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя
  • Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью DOR и защита сайта от таких атак.

Модуль 6. Небезопасная конфигурация

  • Принципы атак на конфигурацию
  • Произвольный доступ к файлам в Samba
  • Файл междоменной политики Flash
  • Общие ресурсы в AJAX
  • Межсайтовая трассировка (XST)
  • Отказ в обслуживании (Large Chunk Size)
  • Отказ в обслуживании (Slow HTTP DoS)
  • Отказ в обслуживании (SSL-Exhaustion)
  • Отказ в обслуживании (XML Bomb)
  • Небезопасная конфигурация DistCC
  • Небезопасная конфигурация FTP
  • Небезопасная конфигурация NTP
  • Небезопасная конфигурация SNMP
  • Небезопасная конфигурация VNC
  • Небезопасная конфигурация WebDAV
  • Локальное повышение привилегий
  • Атака «Человек посередине» в HTTP
  • Атака «Человек посередине» в SMTP
  • Небезопасное хранение архивных файлов
  • Файл robots

Лабораторная работа: Выполнение атак на конфигурацию учебного веб-сервера и защита от таких атак.

Модуль 7. Утечка чувствительных данных

  • Принципы атак, приводящих к утечке данных
  • Использование кодировки Base64
  • Открытая передача верительных данных по HTTP
  • Атаки на SSL BEAST/CRIME/BREACH
  • Атака на уязвимость Heartbleed
  • Уязвимость POODLE
  • Хранение данных в веб-хранилище HTML5
  • Использование устаревших версий SSL
  • Хранение данных в текстовых файлах

Лабораторная работа: Выполнение атак на учебный веб-сайт с применением техник раскрытия чувствительных данных и защита сайта от таких атак.

Модуль 8. Отсутствие контроля доступа к функциональному уровню

  • Принципы атак на функциональный уровень
  • Что такое обход каталога
  • Обход каталога в каталогах
  • Обход каталога в файлах
  • Предназначение заголовка хоста в HTTP
  • Атака на заголовок Host, приводящая к отравлению кэша
  • Атака на заголовок Host, приводящая к сбросу пароля
  • Концепции подключения локального или удаленного файла
  • Включение локального файла в SQLiteManager
  • Включение локального или удаленного файла (RFI/LFI)
  • Другие возможности ограничения доступа
  • Атака на ограничение доступа устройств
  • Атака на ограничение доступа к каталогам
  • Что такое подделка запросов на стороне сервера (SSRF)
  • Атака SSRF
  • Что такое внешние объекты XML (XXE)
  • Атака на XXE

Лабораторная работа: Выполнение атак на функционал учебного веб-сервера и защита от таких атак.

Модуль 9. Подделка межсайтовых запросов (CSRF)

  • Принципы CSRF атак
  • Подделка межсайтовых запросов при смене пароля
  • Подделка межсайтовых запросов при смене пользовательских данных
  • Подделка межсайтовых запросов при переводе денежных средств в интернет-банкинге

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью CSRF и защита сайта от таких атак.

Модуль 10. Использование компонентов с известными уязвимостями

  • Концепции инвентаризации уязвимостей
  • Что такое переполнение буфера
  • Локальные атаки на переполнение буфера
  • Удаленные атаки на переполнение буфера
  • SQL инъекция в Drupal (Drupageddon)
  • Уязвимость Heartbleed
  • Удаленное исполнение кода в PHP CGI
  • Атака на функцию PHP Eval
  • Уязвимость в phpMyAdmin BBCode Tag XSS
  • Уязвимость Shellshock
  • Подключение локального файла в SQLiteManager
  • Инъекция PHP кода в SQLiteManager
  • XSS в SQLiteManager

Лабораторная работа: Выполнение атак на учебный веб-сервер с использованием эксплойтов на известные уязвимости и защита сервера от таких атак.

Модуль 11. Невалидированные редиректы

  • Концепции редиректа в веб-приложениях
  • Пример невалидированного редиректа 1
  • Пример невалидированной пересылки 2

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью невалидированных редиректов и защита сайта от таких атак.

Продолжительность курса:

Академических часа

Стоимость курса:

обучение в группе

индивидуальное обучение

По окончании курса
Вы получите:

Сертификат о прохождении курса Учебного Центра "АСЦ"

 

 

 

 

Или Удостоверение о повышении квалификации