Школы

Рейтинг на основе отзывов, авторитетности и популярности

Подборки

Полезные и актуальные курсы, отобранные вручную

Атака и защита веб - сайтов по OWASP Top 10

Сложность
Сложность
Продвинутый
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Нет
Сертификат
Сертификат
Есть

Стоимость курса

28 990 ₽
Есть рассрочка

Цель курса – научить успешно выявлять и устранять проблемы безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.

В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.

На занятиях используется учебное веб-приложение, специально написанное на PHP + MySQL, содержащее множество уязвимостей, отсортированных по OWASP Top 10. Студенты не только узнают, какие бывают уязвимости, но и учатся эксплуатировать эти уязвимости, то есть, проводить атаки на каждую уязвимость, учатся защищаться от таких атак.

Курс авторский. Занятия проводит авторизованный инструктор EC-Council, имеющий статус сертифицированного этичного хакера, аналитика безопасности и пентестера.

После завершения обучения вы будете уметь проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.
Научитесь быть неуязвимым у признанного профессионала мирового уровня.


Вы научитесь:

-проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.

Что вы получите после обучения

Навыки
1
Анализ тестирования
2
Уязвимости POODLE
3
Использование кодировки Base64
4
Обход каталога в файлах
5
Уязвимость Heartbleed
6
XSS в SQLiteManager
Сертификат

Школа

  • Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса
  • Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг
  • Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre
  • Крупнейший авторизованный учебный центр ведущих IT-компаний мира
  • С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Преподаватели

Уникальный по квалификации и опыту профессионал, ведущий преподаватель по направлению «Безопасность компьютерных сетей».

Первым в России получил статус авторизованного инструктора по этичному хакингу. Состоит в «Круге совершенства» инструкторов по этичному хакингу, имеет статус Licensed Penetration Tester (Master). На его занятиях царит атмосфера настоящего праздника знаний, опыта и мастерства. Слушатели в восторге — читайте отзывы и убедитесь сами!
Обладатель 50 престижнейших международных сертификаций, в том числе 30 сертификаций по информационной безопасности и этичному хакингу. Мастер по этичному хакингу и тестированию на проникновение (Licensed Penetration Tester Master). Сертифицированный профессионал Offensive Security (OSCP) и Security Certified Program (SCP). Сертифицированный инженер в области безопасности Microsoft (MCSE:Security) и сертифицированный инструктор EC-Council, Microsoft и КриптоПро.
Под руководством Сергея Клевогина команда Центра «Специалист» вышла в финал Всемирных КиберОлимпийских Игр 2015 года, где завоевала олимпийскую награду Чемпионов Региона!
Регулярно участвует и проводит мастер-классы на международных конференциях и форумах по информационной безопасности – Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Автор и ведущий бесплатных семинаров по техникам хакинга и тестированию на проникновение.
Сергей Павлович имеет опыт работы в качестве программиста в Министерстве Обороны РФ, инспектора информационной безопасности в Центральном Банке РФ, начальника Управления информационных технологий в коммерческом банке, преподавателя в Московском экономико-статистическом институте. Опыт Сергея Павловича очень ценен тем, что свидетельствует как о профессиональном освоении продуктов и принципов IT, так и о понимании интеграции бизнес-процессов с информационными технологиями. А самое главное, что Сергей Павлович делится своим опытом и может рассказать о сложных технологиях просто и понятно.
На занятиях Сергей Павлович совмещает объяснение теоретического материала с демонстрацией настройки различных компонентов системы. Материал дополняет деталями, часто выходящими за рамки курса (шутка, неожиданный занимательный вопрос, забавный компьютерный фокус).
С примерами Вы можете ознакомиться по ссылке: Хахакинг видео.

Преподаватель-эксперт курсов по Oracle и Java. Сертифицированный специалист Oracle, кандидат технических наук. Отличается разносторонним опытом практической и педагогической деятельности.В 2003 году Алексей Анатольевич с отличием окончил МИРЭА. В 2006 году...
Преподаватель-эксперт курсов по Oracle и Java. Сертифицированный специалист Oracle, кандидат технических наук. Отличается разносторонним опытом практической и педагогической деятельности.
В 2003 году Алексей Анатольевич с отличием окончил МИРЭА. В 2006 году защитил кандидатскую диссертацию по тематике построения защищённых автоматизированных информационных систем.
Крупный специалист в области защиты баз данных, построения защищенных java- и веб-приложений для СУБД Oracle и SQL Server, разработки хранимых программных модулей на PL/SQL и T-SQL. Автоматизировал деятельность крупных государственных предприятий. Оказывает консультационные и консалтинговые услуги в области разработки сложных распределенных веб-приложений на базе платформы Java EE.
Преподавательский стаж Алексея Анатольевича в системе послевузовского образования превышает 7 лет. Работал с корпоративными клиентами, обучал сотрудников компаний «БАНК ПСБ», «Интернет-университет информационных технологий (ИНТУИТ)», «СИНТЕРРА».
Автор нескольких учебных и методических пособий по программированию и работе с БД. С 2003 по 2005 год Алексей Анатольевич занимался адаптацией и техническим переводом зарубежной литературы по веб-программированию и работе с базами данных. Опубликовал свыше 20 научных работ.
Благодарные выпускники неизменно отмечают доступную манеру изложения даже самых сложных тем, подробные ответы на вопросы слушателей и обилие живых примеров из профессиональной практики преподавателя.

Программа курса

Модуль 1. Концепции веб-сайтов (2 ак. ч.)

-Принципы работы веб-серверов и веб-приложений
-Принципы безопасности веб-сайтов и веб-приложений
-Что такое OWASP
-Обзор классификации OWASP Top 10
-Знакомство с инструментами для выполнения атак
-Настройка лаборатории

Модуль 2. Инъекции (4 ак. ч.)

-Что такое инъекции и почему они становятся возможными
-HTML инъекции
-Что такое iFrame
-iFrame инъекции
-Что такое LDAP
-LDAP инъекции
-Что такое почтовые заголовки
-Инъекции в почтовых заголовках
-Инъекции команд операционной системы
-Инъекции PHP кода
-Что такое включения на стороне сервера (SSI)
-SSI инъекции  
-Концепции языка структурированных запросов (SQL)
-SQL инъекции
-Что такое AJAX/JSON/jQuery
-SQL инъекции в AJAX/JSON/jQuery
-Что такое CAPTCHA
-SQL инъекции  в обход CAPTCHA
-SQLite инъекции
-Пример SQL инъекции в Drupal
-Что такое хранимые SQL инъекции
-Хранимые SQL инъекции
-Хранимые SQLite инъекции
-Концепции XML
-Хранимые SQL инъекции в XML
-Использование User-Agent
-SQL инъекции в поле User-Agent
-Слепые SQL инъекции на логической основе
-Слепые SQL инъекции на временной основе
-Слепые SQLite инъекции
-Что такое протокол доступа к объектам (SOAP)
-Слепые SQL Injection в SOAP
-XML/XPath инъекции

Модуль 3. Взлом аутентификации и сеанса (2 ак. ч.)

-Обход CAPTCHA
-Атака на функционал восстановления паролей
-Атака на формы входа
-Атака на управление выходом
-Атаки на пароли
-Использование слабых паролей
-Использование универсального пароля
-Атаки на административные порталы
-Атаки на  Cookies
-Атаки на передачу идентификатора сеанса в URL
-Фиксация сеанса

Модуль 4. Утечка важных данных (2 ак. ч.)

-Использование кодировки Base64
-Открытая передача верительных данных по HTTP
-Атаки на SSL BEAST/CRIME/BREACH
-Атака на уязвимость Heartbleed
-Уязвимость POODLE
-Хранение данных в веб-хранилище HTML5
-Использование устаревших версий SSL
-Хранение данных в текстовых файлах

Модуль 5. Внешние XML объекты (2 ак. ч.)

-Атака на внешние XML объекты
-Атака XXE при сбросе пароля
-Атака на уязвимость в форме входа
-Атака на уязвимость в форме поиска
-Атака на отказ в обслуживании

Модуль 6. Нарушение контроля доступа (2 ак. ч.)

-Пример атаки на небезопасную прямую ссылку при смене пароля пользователя
-Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя
-Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине
-Обход каталога в каталогах
-Обход каталога в файлах
-Атака на заголовок Host, приводящая к отравлению кэша
-Атака на заголовок Host, приводящая к сбросу пароля
-Включение локального файла в SQLiteManager
-Включение локального или удаленного файла (RFI/LFI)
-Атака на ограничение доступа устройств
-Атака на ограничение доступа к каталогам
-Атака SSRF
-Атака на XXE

Модуль 7. Небезопасная конфигурация (2 ак. ч.)

-Принципы атак на конфигурацию
-Произвольный доступ к файлам в Samba
-Файл междоменной политики Flash
-Общие ресурсы в AJAX
-Межсайтовая трассировка (XST)
-Отказ в обслуживании (Large Chunk Size)
-Отказ в обслуживании (Slow HTTP DoS)
-Отказ в обслуживании (SSL-Exhaustion)
-Отказ в обслуживании (XML Bomb)
-Небезопасная конфигурация DistCC
-Небезопасная конфигурация FTP
-Небезопасная конфигурация NTP
-Небезопасная конфигурация SNMP
-Небезопасная конфигурация VNC
-Небезопасная конфигурация WebDAV
-Локальное повышение привилегий
-Атака «Человек посередине» в HTTP
-Атака «Человек посередине» в SMTP
-Небезопасное хранение архивных файлов
-Файл robots

Модуль 8. Межсайтовый скриптинг (XSS) (3 ак. ч.)

-Отраженная XSS в GET запросах
-Отраженная XSS в POST запросах
-Отраженная XSS в JSON
-Отраженная XSS в AJAX
Отраженная XSS в XML
-Отраженная XSS в кнопке возврата
-Отраженная XSS в функции Eval
-Отраженная XSS в атрибуте HREF
-Отраженная XSS в форме входа
-Пример отраженной XSS в phpMyAdmin
-Отраженная XSS в переменной PHP_SELF
-Отраженная XSS в заголовке Referer
-Отраженная XSS в заголовке User-Agent
-Отраженная XSS в пользовательских заголовках
-Хранимые XSS в записях блогов
-Хранимые XSS при смене пользовательских данных
-Хранимые XSS в Cookies
-Хранимые XSS в SQLiteManager
-Хранимые XSS в заголовках HTTP

Модуль 9. Небезопасная десериализация (2 ак. ч.)

-Демонстрация инъекции PHP объекта
-Инъекция бэкдора при десериализации
-Небезопасная десериализация в JavaScript

Модуль 10. Использование компонентов с известными уязвимостями (2 ак. ч.)

-Локальные атаки на переполнение буфера
-Удаленные атаки на переполнение буфера
-SQL инъекция в Drupal (Drupageddon)
-Уязвимость Heartbleed
-Удаленное исполнение кода в PHP CGI
-Атака на функцию PHP Eval
-Уязвимость в phpMyAdmin BBCode Tag XSS
-Уязвимость Shellshock
-Подключение локального файла в SQLiteManager
-Инъекция PHP кода в SQLiteManager
-XSS в SQLiteManager

Модуль 11. Отсутствие журналирования и мониторинга (1 ак. ч.)

-Пример недостаточного журналирования
-Пример уязвимости при журналировании
-Пример недостаточного мониторинга

Рейтинг курса

4.2
Может быть интересно
Атака и защита веб - сайтов по OWASP Top 10
На сайт курса

Атака и защита веб - сайтов по OWASP Top 10