Анализ защищенности
веб-приложений
Углубленное изучение безопасности
веб-приложений, способов эксплуатации уязвимостей, построение сценариев компрометации веб-приложений и методы их защиты.
занятия онлайн
лекции раз в неделю
много практики
удостоверение государственного образца
Курс предназначен для продвинутых специалистов в области IT.
Он отличается интенсивностью и глубоким изучением уязвимостей и сценариев компрометации, что позволяет составить полную картину о возможных последствиях эксплуатаций.
В рамках курса вы получите комплексные знания о безопасности веб-приложений и отточите навыки эксплуатации и устранения уязвимостей.
Павел Пархомец
автор курса
Как построены занятия
Продолжительность занятия
70 минут занятия отводится лекционному материалу, 20 минут – решению задач и обучению методологии поиска уязвимостей
Домашняя работа
После каждого занятия вы получаете домашнее задание, состоящее из 10-20 задач по теме занятия
Дополнительные материалы
Помимо занятий с преподавателем в курсе предусмотрена самостоятельная работа с дополнительными обучающими материалами
Практика на полигоне
Задания на поиск и устранение Web уязвимостей будут развернуты на полигоне в формате CTF.
Какие навыки вы получите
Работа с инструментами
Навыки работы с 7 популярными инструментами для анализа защищенности веб-приложений
1
Поиск уязвимостей
Навыки поиска источников уязвимостей в тех или иных компонентах приложения;
2
Эксплуатация и устранение
Навыки эксплуатации и устранения уязвимостей.
3
Какие инструменты вы освоите
За 6 недель вы освоите 7 популярных инструментов для проверки безопасности
веб-приложений, эксплуатации их уязвимостей, построения сценариев компрометации и защиты.
Burp Suite
Серьезный инструмент для анализа веб-приложения. Он позволяет изучать взаимодействие пользователя (его браузера) с приложением, перехватывать и изменять запросы в автоматическом и ручном режимах. Также в него встроен крутой сканер, позволяющий автоматически находить новые локации, анализировать ответы сервера и фаззить параметры, чтобы находить уязвимости в тех местах, где вы даже не стали бы проверять.

Sqlmap
Если вы хотите эксплуатировать SQL инъекции, но не умеете или не хотите тратить свое время, то этот инструмент для вас. Он позволяет автоматизировать деятельность по идентификации уязвимостей и дальнейшей эксплуатации. Более того, в некоторых случаях с помощью него можно получить командную оболочку сервера!
Ysoserial
Вручную генерировать пейлоады для десериализации Java может быть ужасно скучно и непродуктивно. Разберись еще, какую коллекцию использовать! Хорошо, что придумали такой инструмент, который позволяет автоматически генерировать пейлоады для различных коллекций и эксплуатировать небезопасную десериализацию Java!

GitTools
Набор инструментов GitTools позволяет скопировать содержимое удаленного репозитория, а потом еще и восстановить исходный код! Благодаря этому можно более тщательно изучить взаимодействие компонентов веб-приложения и получения доступа к паролям и другой конфиденциальной информации, хранящейся внутри кода.
Subdomains finder
Очень полезный инструмент на стадии разведки, благодаря которому можно получить информацию о поддоменах исследуемого сервиса.
Msfvenom
Инструмент, близкий по духу к ysoserial, но более широкий с точки зрения функциональных возможностей. По сути это набор шаблонов, который позволяет генерировать полезные нагрузки под различные архитектуры и ситуации на основе передаваемых данных.
Dirsearch
Инструмент, который путем перебора по словарю помогает определить существование директорий и файлов на веб-сервере. Dirsearch также будет полезен, если не все локации доступны непосредственно из пользовательского интерфейса.
Пархомец Павел
Автор курса
Выпускник 42 кафедры НИЯУ МИФИ.
Специалист в области безопасности мобильных и веб-приложений, обладатель сертификатов OSCP, eWPT, eMAPT, eWPTX
Программа курса
16,5 часов лекций
+ 44 часа самостоятельной работы
1. Введение | Бизнес-логика приложений
  • Знакомство с программой курса, обзор необходимого ПО.
  • OWASP TOP 10 (краткий обзор).
  • Уязвимости бизнес-логики.
2. Уязвимости клиентской части (часть 1)
  • Знакомство с SOP, CORS, Cookie.
  • Знакомство с HTML и Javascript.
  • Open Redirect (причины возникновения и последствия).
  • CSRF (причины возникновения и последствия).
  • CSTI (причины возникновения и последствия).
  • Решение задач.
  • Способы противодействия.
3. Уязвимости клиентской части (часть 2)
  • HTML injection (причины и последствия).
  • Content spoofing (причины и последствия).
  • XSS (причины и последствия).
  • Сравнение трех видов атак.
  • Решение задач на XSS (кража сессионных идентификаторов).
  • Продвинутые сценарии эксплуатации XSS.
  • Способы противодействия.
4. Уязвимости серверной части (часть 1)
  • Authentication.
  • Cookie & JWT.
  • Path traversal.
  • Command injection.
5. Уязвимости серверной части (часть 2)
  • Знакомство с SQL.
  • SQLi injection (причины возникновения).
  • Виды уязвимостей.
  • Обзор возможных последствий.
  • Решение задач.
  • Способы противодействия.
6. Уязвимости серверной части (часть 3)
  • Обзор XML.
  • XXE (причины и последствия).
  • XEE (причины и последствия).
  • HTTP parameter pollution.
  • SSTI.
  • Методология поиска и защиты.
  • Решение задач.
7. Уязвимости серверной части (часть 4)
  • SSRF.
  • Subdomain takeover.
  • Access control.
  • Решение задач.
  • Методология поиска и защиты.
8. Уязвимости серверной части (часть 5)
  • OAuth Authentication.
  • HTTP Response Splitting.
  • CRLF Injection.
  • Методология поиска и защиты.
9. Уязвимости серверной части (часть 6)
  • Небезопасная десериализация PHP.
  • Небезопасная десериализация Python.
  • Небезопасная десериализация Java.
  • Методология поиска и защиты.
10. Анализ защищенности веб-приложений (часть 1)
  • Разбор основных этапов.
  • Сбор информации о веб-приложении и его компонентов.
  • Поиск и эксплуатация уязвимостей.
  • Составление отчета.
11. Анализ защищенности веб приложений (часть 2)
  • Разбор методологии анализа защищенности OWASP.
Экзамен
Проведение анализа защищенности приложений. Виртуальной лабораторной работы (поиск и эксплуатация уязвимостей, компрометация веб-приложений).
Хочу учиться!
Оставьте свои контакты и мы очень быстро свяжемся с вами.