Курс
Web Application Security Analysis (Advanced)

Уязвимости и атаки на веб-приложения — это одна из самых больших областей в рамках направления тестирования на проникновение. Хакеры, достигшие в это области заметных результатов, становятся известными всему миру информационной безопасности. Пентест веб-приложений — это неиссякаемая область, которая особенно актуальна сейчас, и которая никогда не потеряет своей популярности.

Записаться на обучение

Старт

18 февраля 2021

Длительность

5 недель

Формат обучения

Виртуальный класс

Почему стоит начать прямо сейчас?

Самая популярная область

Атаки на веб-приложения, действительно, самая популярная среди хакеров область, в которой многие спешат преуспеть. Специалисты, начавшие работать в ней, быстро находят возможность монетизации своих знаний и множество возможностей участия в различных проектах на любой вкус.

Низкий порог входа

Уязвимости веб-приложений часто очень просты по своей сути, и любой может научиться их находить и эксплуатировать. Не менее важно, что даже самые простые уязвимости могут принести результаты в BugBounty или на реальных проектах.

Бурный рост

Область атак на веб-приложения быстро растет и развивается, появляться новые технологии и новые уязвимости, чем раньше ты начинаешь в этой области тем проще постигать новое, потому что каждая новая технология сложнее предыдущей.

Безопасность веб-приложений:
что это?

Главная задача

Продемонстрировать возможность взлома веб-приложения или найти максимально возможное количество уязвимостей, которые может использовать злоумышленник.

Уникальная область

Это область деятельности, которая манит своей простотой в начале, а затем обрушивает на голову хакера тонну знаний, которые нужно держать в голове. С одной стороны, порог входа в эту область достаточно низкий, чтобы в нее мог войти любой желающий. А с другой, чтобы научиться действительно сложным и высокопрофессиональным вещам в ней, нужно потратить годы на практику и учебу.

Аудитория

Любой может начать разбираться в безопасности веб-приложений, ведь каждый из нас пользуется ими ежедневно. Возможно, проще здесь будет тем, кто ранее разрабатывал что-то похожее или просто учился программировать, но на самом деле успех ждет только тех, кто готов черпать знания без устали.

Пройдя курс вы получите новые навыки:

Находить ошибки и уязвимости веб-приложений, а также проводить весь цикл процесса анализа защищенности веб-приложений.

Разрабатывать и применять эксплойты для проведения атак на веб-приложения.

Использовать инструменты автоматизации проверок и разрабатывать собственные.

Анализировать веб-приложения, собирая информацию о нем и подготавливая сценарий для проведения атаки.

Программа обучения

5 недель

16 занятий

65 ак. часов

2-3 занятия в неделю

Занятие 1. Знакомство с базовыми технологиями веба
4 ак. часа
  • Общее описание процесса выполнения анализа защищенности веб-приложений
  • Знакомство с базовыми технологиями веба: HTTP, HTML, Javascript, CSS
  • Знакомство с Burp Suite

 

 

Результаты обучения:

  • Узнаете основные веб-технологии: HTTP, URL, HTML, Javascript, CSS и т.д.
  • Познакомитесь с основными тегами HTML
  • Узнаете про протоколы HTTP
  • Изучите программное обеспечение Burp Suite
  • Познакомитесь с языком Python
  • Узнаете, что можно сделать на Python и в чем его преимущества
  • Сможете создавать и запускать файлы с программами на языке Python
Занятие 2. Устройство современных веб-приложений и сбор информации
4 ак. часа
  • Структура веб-приложений
  • Статическое и динамическое содержимое
  • Сессии
  • Сбор информации
  • Краулинг и дирбастинг

 

 

Результаты обучения:

  • Поймете устройство веб-приложений
  • Соберете информацию о веб-приложении
  • Сможете проводить дирбастинг и краулинг
Занятие 3. Уязвимости инъекции команд
4 ак. часа
  • Описание уязвимости OS Command injection
  • Примеры обнаружения и эксплуатации 
  • Reverse shell

 

 

Результаты обучения:

  • Научитесь обнаруживать и эксплуатировать OS Command Injection
  • Сможете прокидывать reverse shell
Занятие 4. Уязвимость SQL Injection
4 ак. часа
  • Обзор языка SQL
  • Описание уязвимости SQL injection
  • Вектора эксплуатации: bypass, union-based
  • Обзор имеющихся информационных ресурсов по уязвимости SQL injection

 

 

Результаты обучения:

  • Научитесь обнаруживать и эксплуатировать уязвимость SQL injection
  • Сможете использовать следующие техники: Bypass, Stacked queries, Union based
Занятие 5. Уязвимость SQL Injection II
4 ак. часа
  • Вектора эксплуатации уязвимости SQL injection: error-based, boolean-blind, time-based
  • Использование sqlmap для автоматической эксплуатации уязвимостей SQL injection
  • Рекомендации для разработчиков для исключения уязвимости SQL injection

 

 

Результаты обучения:

  • Научитесь обнаруживать и эксплуатировать уязвимость SQL injection
  • Сможете использовать в работе следующие техники: Error-based, тBoolean-blind, Time-based
  • Определите опасность уязвимостей SQL injection
  • Поймете, как использовать sqlmap
  • Сможете давать рекомендации
Занятие 6. Аутентификация и менеджмент сессий
4 ак. часа
  • Аутентификация
  • Хранение паролей
  • Сессионный менеджмент
  • patator — инструмент для онлайн брутфорса

 

 

Результаты обучения:

  • Оцените защищенность механизмов аутентификации и сессионного менеджмента
  • Оцените корректность использования нескольких криптографических примитивов для задач аутентификации
  • Научитесь проводить онлайн брутфорс.
Занятие 7. Онлайн и оффлайн bruteforce
4 ак. часов
  • hashcat
  • Определение типа хэша
  • Обсуждение словарей
  • Работа с правилами hashcat
  • Брутфорс по маске

 

 

Результаты обучения:

  • Научитесь запускать атаку на подбор пароля офлайн по имеющемуся хэшу с помощью hashcat
  • Сможете определять тип хэша
  • Научитесь использовать правила hashcat и выбирать словари
Занятие 8. Уязвимости Path traversal, Local File Read
4 ак. часа
  • Причины возникновения и способы эксплуатации Path traversal
  • Уязвимость FIle Upload
  • Веб-шеллы для PHP ASMX(IIS) JSP
  • Рекомендации для разработчиков

 

 

Результаты обучения:

  • Научитесь обнаруживать и эксплуатировать Path traversal
  • Научитесь обнаруживать и эксплуатировать File Upload
  • Сможете подбирать веб-шелл
  • Поймете, какие следует давать рекомендации
Занятие 9. Уязвимости Broken Access Control
4 ак. часа
  • Уязвимость Insufficient Function Level Access Control
  • Уязвимость Insecure Direct Object Reference
  • Обнаружение
  • Автоматизированное обнаружение с помощью плагинов BURP Suite
  • Рекомендации для разработчиков

 

 

Результаты обучения:

  • Научитесь обнаруживать и эксплуатировать Broken Access Control
  • Изучите, как использовать плагины Burp Suite для автоматизации этих задач
  • Поймете, какие следует давать рекомендации
Занятие 10. Уязвимости Server-side template injection
4 ак. часа
  • Описание шаблонов и их предназначения, примеры
  • Примеры эксплуатации уязвимости для нескольких шаблонизаторов
  • Обзор репозитория на payload all the things
  • Примеры логических ошибок
  • Особенности строгого и не строго сравнения в PHP
  • Автоматическое приведение типов
  • Описание возникающих из за этого уязвимостей
  • Рекомендации для разработчиков

 

 

Результаты обучения:

  • Научитесь обнаруживать и эксплуатировать SSTI
  • Сможете определять используемый шаблон и подбирать под него эксплойт
  • Изучите проблемы нестрогого сравнения в PHP
  • Сможете находить ошибки логики
  • Поймете, какие следует давать рекомендации
Занятие 11. Атаки на десериализацию
4 ак. часа
  • Описание сериализации и её предназначения
  • Описание уязвимости небезопасной десериализации
  • Разбор примеров для Java и PHP
  • Обзор программного обеспечения ysoserial и phpggc
  • Рекомендации для разработчиков

 

 

Результаты обучения:

  • -Научитесь обнаруживать уязвимости десериализации
  • Сможете подбирать вектор в случае использования популярных библиотек
  • Поймете, какие следует давать рекомендации
Занятие 12. Уязвимости XML External Entity и Server Side Request Forgery
4 ак. часа
  • Описание атаки SSRF и примеры её эксплуатации
  • XML и внешние сущности
  • Вектора эксплуатации XXE: отказ в обслуживании, Local File read, SSRF
  • Рекомендации для разработчиков

 

 

Результаты обучения:

  • Научитесь обнаруживать и эксплуатировать SSRF
  • Научитесь обнаруживать и эксплуатировать XXE
  • Изучите вектора эксплуатации XXE
  • Поймете, какие следует давать рекомендации
Занятие 13. Same Origin Policy и атаки CSRF
4 ак. часа
  • Описание клиентской безопасности веб-приложений
  • Обзор Same Origin Policy
  • Разбор атаки Cross-site Request Forgery и практика по её реализации
  • Обзор методов защиты от CSRF

 

 

Результаты обучения:

  • Узнаете, что такое origin
  • Научитесь обнаруживать уязвимости к CSRF
  • Поймете, какие следует давать рекомендации
Занятие 14. CORS и атаки Cross Site Scripting
4 ак. часа
  • Обзор Cross-Origin Resource Sharing
  • Обзор типов XSS
  • Контексты внедрения XSS
  • Практика обнаружения XSS

 

 

Результаты обучения:

  • Научитесь оценивать безопасность реализации CORS
  • Сможете обнаруживать XSS
  • Поймете, какие следует давать рекомендации
Занятие 15. Cross Site Scripting. Эксплутатация и постэксплуатация.
4 ак. часа
  • Кража Cookie
  • Deface
  • CSRF bypass
  • XSS с помощью загрузки файлов

 

 

Результаты обучения:

  • Научитесь эксплуатировать различные вектора XSS
  • Разберетесь, как оценивать возможность XSS при загрузке файлов
  • Поймете, какие следует давать рекомендации
Занятие 16. CSP. Тестирование и обход CSP.
4 ак. часа
  • Content Security Policy и как оно защищает от XSS
  • Некоторые техники обхода CSP
  • Другие заголовки безопасности протокола HTTP
  • Обсуждение собеседований

 

 

Результаты обучения:

  • Научитесь оценивать корректность CSP
  • Научитесь оценивать выставленные или опущенные заголовки безопасности.
Записаться на обучение

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям HackerU Global. Мы приглашаем лучших экспертов-практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Домашние задания с поддержкой эксперта
  • После каждого практического занятия вы получаете домашнее задание с обязательной обратной связью от преподавателя. Experience makes experts.

  • Порог входа в программу
    • Умение читать специализированную документацию и техническую литературу на английском языке со словарем;
    • Опыт написания кода на любом языке программирования;
    • Иметь представление о взаимодействии компьютеров в сети;
    • Иметь начальные представления о механизмах, работающих в сети Интернет (веб-серверы, почтовые сервисы, мобильные приложения).
  • Доступ к платформе CyWar: Cyber Arena
  • Платформа для моделирования различных сценариев атаки и защиты, разработанная ведущими экспертами Израиля в области информационной безопасности.

    01   / 05

    Что вы получите
    после 5 месяцев обучения?

    Международный сертификат HackerU
    Знания и навыки, необходимые для начала работы в этой области, а также попадание в комьюнити экспертов
    Доступ к материалам обучения, записям ваших занятий, практическим заданиям и учебным платформам.

    Записаться на обучение

    Стоимость

    41 472 ₽

    !
    !

    user search complete

    Преподаватели — эксперты-практики, работающие в ТОП-компаниях

    Все преподаватели
    Назад

    FAQ — ответы на часто задаваемые вопросы

    В чем отличие HackerU от других школ?

    HackerU Россия — один из филиалов международной школы, со штаб-квартирой в Израиле, стране-лидере в IT  и кибербезопасности. Это позволяет нам формировать учебные программы в тесном взаимодействии с и образовательными центрами других стран, которые отвечают международным требованиям.
    В HackerU есть бизнес-подразделения, реально оказывающие услуги бизнесу. Мы знаем куда движется отрасль IT и кибербезопасности, поэтому наши программы актуальны, а выпускники — востребованы.

    Помогаете ли вы с трудоустройством?

    Вам доступен карьерный сервис HackerU. В рамках нашей уникальной программы «карьерный сервис» вы составите продающее CV, прокачаете навыки самопрезентации HR-специалисту и прохождения технического интервью.

    Главный результат — готовая маршрутная карта, как на основе своих сильных сторон и правильной подачи существующего опыта выйти на желаемый уровень дохода и спланировать карьерный рост.

    Почему нет цены на обучение?

    Стоимость обучения зависит от действующих акций, корпоративных и индивидуальных скидок. После оставления заявки с вами свяжется менеджер и расскажет о действующих условиях обучения. Вы совместно решите на сколько выбранная программа отвечает вашим интересам и зарплатным ожиданиям.

    Смогу ли я общаться с преподавателем?

    Да, наши занятия — это не видеозаписи. Весь процесс обучения проходит в тесном взаимодействии с экспертом и другими студентами. Только так обучение может быть максимально результативным.

    Я никогда не занимался ни кибербезопасностью, ни программированием. У меня получиться?

    Программа обучения, практические занятия и задания домашней работы выстроены таким образом, что для прохождения достаточно знаний на уровне уверенного пользователя ПК. В процесс обучения вам будет оказана всесторонняя поддержка от наших экспертов. Вы не останетесь один на один с вашими вопросами.

    Все ответы

    Остались вопросы?

    Оставьте номер телефона и мы перезвоним вам в течение нескольких минут

    !
    !
    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжется с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле