Учебный центр «Специалист» при МГТУ им.Н.Э.Баумана Безлимитное обучение

+7 (495) 232-32-16

info@specialist.ru   skype icq

Интерактивные путеводители

Информационная безопасность

securitysm

Типы обучения

Знаете ли Вы, что...

Не нашли нужный Вам курс?

Закажите его в индивидуальном формате или Напишите, и мы его сделаем!

but-sbscr.jpg

Атака и защита веб - сайтов по OWASP Top 10




По окончании курса Вы будете уметь:
  • проводить анализ и выполнять последовательное тестирование всех способов атаки на веб-приложения по классификации OWASP Top 10.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 24 ак. ч.

Преподаватели курса

Отзывы о курсе

Курс открытого обучения расчитан на пять дней, а видео-урок на три дня, если просто посмотреть, то останеться много времени. На мой взгляд, хорошо бы разбавить небольшими практическими заданиями на заданную далее

Cлушатель: Копылов Игорь Николаевич

Теоретические знания сразу на деле подкрепляются практической работой, что позволяет более подробно - детально понять и проработать материал.

Cлушатель: Шастин Геннадий Викторович


Все отзывы по курсу

Предварительная подготовка

Требуемая подготовка: Успешное окончание курса Тактическая периметровая защита предприятия или эквивалентная подготовка.

Требуемая подготовка: Успешное окончание курса Английский язык для IT специалистов (pre - intermediate) или знание технического английского языка.

Рекомендуемая подготовка (необязательная): Успешное окончание курса CEH. Этичный хакинг и тестирование на проникновение или эквивалентная подготовка.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Концепции веб-сайтов
  • Принципы работы веб-серверов и веб-приложений
  • Принципы безопасности веб-сайтов и веб-приложений
  • Что такое OWASP
  • Обзор классификации OWASP Top 10
  • Знакомство с инструментами для выполнения атак
  • Настройка лаборатории

Лабораторная работа:  Установка, настройка и запуск учебного сайта

2  
  Модуль 2. Инъекции
  • Что такое инъекции и почему они становятся возможными

Не SQL инъекции

  • HTML инъекции
  • Что такое iFrame
  • iFrame инъекции
  • Что такое LDAP
  • LDAP инъекции
  • Что такое почтовые заголовки
  • Инъекции в почтовых заголовках
  • Инъекции команд операционной системы
  • Инъекции PHP кода
  • Что такое включения на стороне сервера (SSI)
  • SSI инъекции  
  • Концепции языка структурированных запросов (SQL)

Простые SQL инъекции

  • SQL инъекции
  • Что такое AJAX/JSON/jQuery
  • SQL инъекции в AJAX/JSON/jQuery
  • Что такое CAPTCHA
  • SQL инъекции  в обход CAPTCHA
  • SQLite инъекции
  • Пример SQL инъекции в Drupal
  • Что такое хранимые SQL инъекции
  • Хранимые SQL инъекции
  • Хранимые SQLite инъекции
  • Концепции XML
  • Хранимые SQL инъекции в XML
  • Использование User-Agent
  • SQL инъекции в поле User-Agent

Слепые SQL инъекции

  • Слепые SQL инъекции на логической основе
  • Слепые SQL инъекции на временной основе
  • Слепые SQLite инъекции
  • Что такое протокол доступа к объектам (SOAP)
  • Слепые SQL Injection в SOAP
  • XML/XPath инъекции

Лабораторная работа:  Выполнение атак на учебный веб-сайт с применением инъекций и защита сайта от таких атак.

4  
  Модуль 3. Взлом аутентификации и сеанса

Атаки на аутентификацию

  • Обход CAPTCHA
  • Атака на функционал восстановления паролей
  • Атака на формы входа
  • Атака на управление выходом
  • Атаки на пароли
  • Использование слабых паролей
  • Использование универсального пароля

Атаки на управление сеансом

  • Атаки на административные порталы
  • Атаки на  Cookies
  • Атаки на передачу идентификатора сеанса в URL
  • Фиксация сеанса

Защита от атак на аутентификацию и управление сеансом
Лабораторная работа:  Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.

2  
  Модуль 4. Межсайтовый скриптинг (XSS)
  • Концепции XSS

Отраженные XSS

  • Отраженная XSS в GET запросах
  • Отраженная XSS в POST запросах
  • Что такое JSON
  • Отраженная XSS в JSON
  • Что такое AJAX
  • Отраженная XSS в AJAX
  • Отраженная XSS в XML
  • Отраженная XSS в кнопке возврата
  • Что такое функция Eval
  • Отраженная XSS в функции Eval
  • Что такое атрибут HREF
  • Отраженная XSS в атрибуте HREF
  • Отраженная XSS в форме входа
  • Что такое phpMyAdmin
  • Пример отраженной XSS в phpMyAdmin
  • Что такое переменная PHP_SELF
  • Отраженная XSS в переменной PHP_SELF
  • Что такое заголовки HTTP
  • Отраженная XSS а заголовке Referer
  • Отраженная XSS в заголовке User-Agent
  • Отраженная XSS в пользовательских заголовках

Хранимые XSS

  • Хранимые XSS в записях блогов
  • Хранимые XSS при смене пользовательских данных
  • Хранимые XSS в Cookies
  • Хранимые XSS в SQLiteManager
  • Хранимые XSS в заголовках HTTP
  • Защита от XSS атак

Лабораторная работа:  Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.

2  
  Модуль 5. Прямые ссылки на объекты (DOR)
  • Концепции DOR
  • Пример атаки на небезопасную прямую ссылку при смене пароля пользователя
  • Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя
  • Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине

Лабораторная работа:  Выполнение атак на учебный веб-сайт с помощью DOR и защита сайта от таких атак.

2  
  Модуль 6. Небезопасная конфигурация
  • Принципы атак на конфигурацию
  • Произвольный доступ к файлам в Samba
  • Файл междоменной политики Flash
  • Общие ресурсы в AJAX
  • Межсайтовая трассировка (XST)
  • Отказ в обслуживании (Large Chunk Size)
  • Отказ в обслуживании (Slow HTTP DoS)
  • Отказ в обслуживании (SSL-Exhaustion)
  • Отказ в обслуживании (XML Bomb)
  • Небезопасная конфигурация DistCC
  • Небезопасная конфигурация FTP
  • Небезопасная конфигурация NTP
  • Небезопасная конфигурация SNMP
  • Небезопасная конфигурация VNC
  • Небезопасная конфигурация WebDAV
  • Локальное повышение привилегий
  • Атака «Человек посередине» в HTTP
  • Атака «Человек посередине» в SMTP
  • Небезопасное хранение архивных файлов
  • Файл robots

Лабораторная работа:  Выполнение атак на конфигурацию учебного веб-сервера и защита от таких атак.

2  
  Модуль 7. Утечка чувствительных данных
  • Принципы атак, приводящих к утечке данных
  • Использование кодировки Base64
  • Открытая передача верительных данных по HTTP
  • Атаки на SSL BEAST/CRIME/BREACH
  • Атака на уязвимость Heartbleed
  • Уязвимость POODLE
  • Хранение данных в веб-хранилище HTML5 
  • Использование устаревших версий SSL
  • Хранение данных в текстовых файлах

Лабораторная работа:  Выполнение атак на учебный веб-сайт с применением техник раскрытия чувствительных данных и защита сайта от таких атак.

2  
  Модуль 8. Отсутствие контроля доступа к функциональному уровню
  • Принципы атак на функциональный уровень
  • Что такое обход каталога
  • Обход каталога в каталогах
  • Обход каталога в файлах
  • Предназначение заголовка хоста в HTTP
  • Атака на заголовок Host, приводящая к отравлению кэша
  • Атака на заголовок Host, приводящая к сбросу пароля
  • Концепции подключения локального или удаленного файла
  • Включение локального файла в SQLiteManager
  • Включение локального или удаленного файла (RFI/LFI)
  • Другие возможности ограничения доступа
  • Атака на ограничение доступа устройств
  • Атака на ограничение доступа к каталогам
  • Что такое подделка запросов на стороне сервера (SSRF)
  • Атака SSRF
  • Что такое внешние объекты XML (XXE)
  • Атака на XXE

Лабораторная работа:  Выполнение атак на функционал учебного веб-сервера и защита от таких атак.

2  
  Модуль 9. Подделка межсайтовых запросов (CSRF)
  • Принципы CSRF атак  
  • Подделка межсайтовых запросов при смене пароля
  • Подделка межсайтовых запросов при смене пользовательских данных
  • Подделка межсайтовых запросов при переводе денежных средств в интернет-банкинге

Лабораторная работа:  Выполнение атак на учебный веб-сайт с помощью CSRF и защита сайта от таких атак.

2  
  Модуль 10. Использование компонентов с известными уязвимостями
  • Концепции инвентаризации уязвимостей
  • Что такое переполнение буфера
  • Локальные атаки на переполнение буфера
  • Удаленные атаки на переполнение буфера
  • SQL инъекция в Drupal (Drupageddon)
  • Уязвимость Heartbleed
  • Удаленное исполнение кода в PHP CGI
  • Атака на функцию PHP Eval
  • Уязвимость в phpMyAdmin BBCode Tag XSS
  • Уязвимость Shellshock
  • Подключение локального файла в SQLiteManager
  • Инъекция PHP кода в SQLiteManager
  • XSS в SQLiteManager

Лабораторная работа:  Выполнение атак на учебный веб-сервер с использованием эксплойтов на известные уязвимости и защита сервера от таких атак.

2  
  Модуль 11. Невалидированные редиректы
  • Концепции редиректа в веб-приложениях
  • Пример невалидированного редиректа 1
  • Пример невалидированной пересылки 2

Лабораторная работа:  Выполнение атак на учебный веб-сайт с помощью невалидированных редиректов и защита сайта от таких атак.

2  
  Аудиторная нагрузка в классе с преподавателем 24 +12
бесплатно
 
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы 

Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме вебинара . Чтобы записаться на вебинар, в корзине измените тип обучения на вебинар и выберите удобную для вас группу.
Чем отличается обучение в режиме вебинара от других видов обучения?

Стоимость обучения (рублей) 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00
Экономия до 10%
Вечер или Выходные
Стандартная цена
Вебинар
Экономия до 10%
Безлимитное обучение Записаться
Частные лица 14 990 13 450 14 990 14 990 13 450 Бесплатно
Организации 14 990 14 990 14 990
*Стоимость указана с учетом скидки
Центр предоставляет специальную услугу Индивидуального обучения. Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.

Документы об окончании

Cert_Common

Свидетельство Центра "Специалист"

Cert_Inter

Свидетельство Центра "Специалист" международного образца

БУХ

Удостоверение о повышении квалификации

Все документы Центра

yandexmoney.gif logo_wm.gif cyberplat1.gif Rambler's Top100 rating@mail.ru Яндекс.Метрика Рейтинг@Mail.ru LiveInternet