Курс: Тестирование Веб-приложений на проникновение
Продолжительность курса: 144 ак. ч.
Описание курса:
Участники курса познакомятся с основами тестирования на проникновение, разберут на практике основные уязвимости веб-приложений, основные сценарии атак и смогут потом без труда распознавать их. Также участники трека изучат язык Python для автоматизации тестирования.
Аудитория:
• Разработчики ПО и веб-приложений
• Специалисты по ИБ
• Администраторы ИТ-инфраструктуры и сетей
• Выпускники технических направлений ВУЗов
Необходимая подготовка:
• Базовые знания сетей
• базовые знания об архитектуре веб-приложений
• базовые знания в администрировании Linux-систем
• знания основ ИБ
• знания одного из скриптовых ЯП (bash, Python, Golang и т.д.)
Программа курса:
Модуль 1. Введение в тестирование на проникновение
• Тестирование на проникновение: введение, методология
• Сбор информации (Разведка в сети). OSINT
• Сканирование сетевой инфраструктуры
• Поиск и эксплуатация уязвимостей, Metasploit Framework
• Анализ трафика, Wireshark
• Взлом паролей. Hashcat. Patator
• Атаки на WiFi. MitM. DoS/DDoS
• Атаки с применением методов социальной инженерии
• Анонимность в сети (VPN, Proxy, Tor)
• Проектная деятельность
Модуль 2. Программирование на Python для пентестеров
• Введение в ЯП Python и окружение
• Структуры данных и работа с ними
• Работа с файловой системой и обработка ошибок
• Функции и magic-методы
• Работа с окружением ОС (Самостоятельное занятие)
• «Парсинг» веб-страниц
• Работа с сокетами
• Сетевое взаимодействие: Взаимодействие с протоколами I
• Сетевое взаимодействие: Взаимодействие с протоколами II
• Scapy и сетевое сканирование
• Сетевые атаки
• Дополнительные инструменты задач тестирования на проникновение
Модуль 3. Анализ защищенности веб-приложений
• Знакомство с базовыми технологиями веба
• Устройство современных веб-приложений и сбор информации
• Уязвимости OS Command injection
• Уязвимость SQL Injection I
• Уязвимость SQL Injection II
• Аутентификация и менеджмент сессий
• Уязвимость Path traversal. Уязвимость File Upload. Атака Local File Read
• Уязвимость Broken Access Control
• Небезопасное сравнение и приведение типов в PHP. Состояние гонки
• Небезопасная десериализация
• Уязвимость Server Side Request Forgery
• Уязвимость XML External Entity
• Same Origin Policy. Cross-Site Request Forgery
• Cross-origin resource sharing. Cross-Site Scripting
• Content Security Policy. Security Headers
• Финальное занятие
Окончательная цена указывается в договоре на обучение.
Записаться на курс