Атака и защита веб - приложений по OWASP Top 10

T

Tirin

Original poster
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.

В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.

Курс авторский, читается под руководством авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.

Целевая аудитория курса:

  • Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиятиях, вплоть до организаций корпоративного масштаба.
  • К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности веб-серверов.
  • Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять принципы и техники взлома веб-сайтов и мер по защите веб-сайтов от взлома.
Модуль 1. Концепции веб-сайтов
Принципы работы веб-серверов и веб-приложений
Принципы безопасности веб-сайтов и веб-приложений
Что такое OWASP
Обзор классификации OWASP Top 10
Знакомство с инструментами для выполнения атак
Настройка лаборатории
Лабораторная работа: Установка, настройка и запуск учебного сайта

Модуль 2. Инъекции

Что такое инъекции и почему они становятся возможными

Не SQL инъекции

HTML инъекции
Что такое iFrame
iFrame инъекции
Что такое LDAP
LDAP инъекции
Что такое почтовые заголовки
Инъекции в почтовых заголовках
Инъекции команд операционной системы
Инъекции PHP кода
Что такое включения на стороне сервера (SSI)
SSI инъекции
Концепции языка структурированных запросов (SQL)

Простые SQL инъекции

SQL инъекции
Что такое AJAX/JSON/jQuery
SQL инъекции в AJAX/JSON/jQuery
Что такое CAPTCHA
SQL инъекции в обход CAPTCHA
SQLite инъекции
Пример SQL инъекции в Drupal
Что такое хранимые SQL инъекции
Хранимые SQL инъекции
Хранимые SQLite инъекции
Концепции XML
Хранимые SQL инъекции в XML
Использование User-Agent
SQL инъекции в поле User-Agent

Слепые SQL инъекции

Слепые SQL инъекции на логической основе
Слепые SQL инъекции на временной основе
Слепые SQLite инъекции
Что такое протокол доступа к объектам (SOAP)
Слепые SQL Injection в SOAP
XML/XPath инъекции

Лабораторная работа: Выполнение атак на учебный веб-сайт с применением инъекций и защита сайта от таких атак.

Модуль 3. Взлом аутентификации и сеанса
Атаки на аутентификацию

Обход CAPTCHA
Атака на функционал восстановления паролей
Атака на формы входа
Атака на управление выходом
Атаки на пароли
Использование слабых паролей
Использование универсального пароля

Атаки на управление сеансом

Атаки на административные порталы
Атаки на Cookies
Атаки на передачу идентификатора сеанса в URL
Фиксация сеанса

Защита от атак на аутентификацию и управление сеансом
Лабораторная работа: Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.

Модуль 4. Межсайтовый скриптинг (XSS)

Концепции XSS

Отраженные XSS

Отраженная XSS в GET запросах
Отраженная XSS в POST запросах
Что такое JSON
Отраженная XSS в JSON
Что такое AJAX
Отраженная XSS в AJAX
Отраженная XSS в XML
Отраженная XSS в кнопке возврата
Что такое функция Eval
Отраженная XSS в функции Eval
Что такое атрибут HREF
Отраженная XSS в атрибуте HREF
Отраженная XSS в форме входа
Что такое phpMyAdmin
Пример отраженной XSS в phpMyAdmin
Что такое переменная PHP_SELF
Отраженная XSS в переменной PHP_SELF
Что такое заголовки HTTP
Отраженная XSS а заголовке Referer
Отраженная XSS в заголовке User-Agent
Отраженная XSS в пользовательских заголовках

Хранимые XSS

Хранимые XSS в записях блогов
Хранимые XSS при смене пользовательских данных
Хранимые XSS в Cookies
Хранимые XSS в SQLiteManager
Хранимые XSS в заголовках HTTP
Защита от XSS атак

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.

Модуль 5. Прямые ссылки на объекты (DOR)

Концепции DOR
Пример атаки на небезопасную прямую ссылку при смене пароля пользователя
Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя
Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью DOR и защита сайта от таких атак.

Модуль 6. Небезопасная конфигурация

Принципы атак на конфигурацию
Произвольный доступ к файлам в Samba
Файл междоменной политики Flash
Общие ресурсы в AJAX
Межсайтовая трассировка (XST)
Отказ в обслуживании (Large Chunk Size)
Отказ в обслуживании (Slow HTTP DoS)
Отказ в обслуживании (SSL-Exhaustion)
Отказ в обслуживании (XML Bomb)
Небезопасная конфигурация DistCC
Небезопасная конфигурация FTP
Небезопасная конфигурация NTP
Небезопасная конфигурация SNMP
Небезопасная конфигурация VNC
Небезопасная конфигурация WebDAV
Локальное повышение привилегий
Атака «Человек посередине» в HTTP
Атака «Человек посередине» в SMTP
Небезопасное хранение архивных файлов
Файл robots

Лабораторная работа: Выполнение атак на конфигурацию учебного веб-сервера и защита от таких атак.

2
Модуль 7. Утечка чувствительных данных

Принципы атак, приводящих к утечке данных
Использование кодировки Base64
Открытая передача верительных данных по HTTP
Атаки на SSL BEAST/CRIME/BREACH
Атака на уязвимость Heartbleed
Уязвимость POODLE
Хранение данных в веб-хранилище HTML5
Использование устаревших версий SSL
Хранение данных в текстовых файлах

Лабораторная работа: Выполнение атак на учебный веб-сайт с применением техник раскрытия чувствительных данных и защита сайта от таких атак.

Модуль 8. Отсутствие контроля доступа к функциональному уровню

Принципы атак на функциональный уровень
Что такое обход каталога
Обход каталога в каталогах
Обход каталога в файлах
Предназначение заголовка хоста в HTTP
Атака на заголовок Host, приводящая к отравлению кэша
Атака на заголовок Host, приводящая к сбросу пароля
Концепции подключения локального или удаленного файла
Включение локального файла в SQLiteManager
Включение локального или удаленного файла (RFI/LFI)
Другие возможности ограничения доступа
Атака на ограничение доступа устройств
Атака на ограничение доступа к каталогам
Что такое подделка запросов на стороне сервера (SSRF)
Атака SSRF
Что такое внешние объекты XML (XXE)
Атака на XXE

Лабораторная работа: Выполнение атак на функционал учебного веб-сервера и защита от таких атак.

2
Модуль 9. Подделка межсайтовых запросов (CSRF)

Принципы CSRF атак
Подделка межсайтовых запросов при смене пароля
Подделка межсайтовых запросов при смене пользовательских данных
Подделка межсайтовых запросов при переводе денежных средств в интернет-банкинге

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью CSRF и защита сайта от таких атак.

Модуль 10. Использование компонентов с известными уязвимостями

Концепции инвентаризации уязвимостей
Что такое переполнение буфера
Локальные атаки на переполнение буфера
Удаленные атаки на переполнение буфера
SQL инъекция в Drupal (Drupageddon)
Уязвимость Heartbleed
Удаленное исполнение кода в PHP CGI
Атака на функцию PHP Eval
Уязвимость в phpMyAdmin BBCode Tag XSS
Уязвимость Shellshock
Подключение локального файла в SQLiteManager
Инъекция PHP кода в SQLiteManager
XSS в SQLiteManager

Лабораторная работа: Выполнение атак на учебный веб-сервер с использованием эксплойтов на известные уязвимости и защита сервера от таких атак.

Модуль 11. Невалидированные редиректы

Концепции редиректа в веб-приложениях
Пример невалидированного редиректа 1
Пример невалидированной пересылки 2

Лабораторная работа: Выполнение атак на учебный веб-сайт с помощью невалидированных редиректов и защита сайта от таких атак.
Скачать:
Для просмотра содержимого вам необходимо авторизоваться.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Blob-атака: традиционные антивирусы бессильны против нового ПО Новости в сети 0
Support81 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла Новости в сети 0
Support81 Осторожно, груз опасен: глобальная фишинг-атака на промышленные компании Новости в сети 0
Support81 DNS-атака на DeFi: сотни протоколов оказались под угрозой взлома Новости в сети 0
Emilio_Gaviriya Статья Как происходит ICMP атака. Уязвимости и взлом 0
N ✅ (РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS ✅ Ищу работу. Предлагаю свои услуги. 2
S Service DDOS Attack/ДДОС Атака на заказ. Профессионалы к вашим услугам. Спам / Флуд / Ддос 2
Denik Интересно Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты Уязвимости и взлом 1
Eteriass Интересно Атака "Злой двойник" и все что нужно про него знать Уязвимости и взлом 7
L LacosteService & Устраняем конкурентов // ДДОС АТАКА НА ЗАКАЗ Ищу работу. Предлагаю свои услуги. 2
S Флуд - атака мобильных и городских номеров! Заблокируем, уничтожим, забьём канал, работаем по часам! Спам / Флуд / Ддос 0
S Атака со спутника. Как хакеры Turla перехватывают спутниковые интернет-каналы Новости в сети 0
S UDP атака на IP адрес Уязвимости и взлом 9
Admin Отказ от обслуживания. Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты Полезные статьи 1
D Продам DDoS атака|DeniaLofService|Устранение конкурентов Спам / Флуд / Ддос 10
D DDoS атака|DeniaLofService|Устранение конкурентов Ищу работу. Предлагаю свои услуги. 2
D (РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS Спам / Флуд / Ддос 0
L Проверено (РЕКОМЕНДУЮ) №1 >>>DDOS АТАКА<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS Ищу работу. Предлагаю свои услуги. 2
O Заказать ddos! | ддос атака | ddos атака | купить ддос Спам / Флуд / Ддос 8
G APT-атака. Сложная постоянная угроза или целевая кибератака. Часть 1 Полезные статьи 1
G Что такое DNS атака и как она работает? Полезные статьи 0
G Seth - MITM атака, перехват RDP паролей. Kali Linux 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 2 Уязвимости и взлом 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 1 Уязвимости и взлом 1
G Dos-атака на WiFi Kali Linux 4
Jonny984 Брутфорс атака на конкретную цель Вопросы и интересы 4
Y SQL атака с помощью кали линукс Уязвимости и взлом 5
E DDOS по номеру телефона Атака звонками на телефон 2017 Полезные статьи 4
Admin Точеная атака на программиста, трояним VS2015 Уязвимости и взлом 0
Admin Моя первая точеная атака Уязвимости и взлом 6
S Проверено !!!Мощная DDoS атака !!!Powerful DDoS Atack !!! Спам / Флуд / Ддос 3
Admin DDoS-атака вывела из строя систему теплоснабжения в небольшом финском городе Новости в сети 0
L (РЕКОМЕНДУЮ) №1 >>>DDOS АТАКА<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS Корзина 12
E Проверено Заказать DDOS атаку, DDOS атака на сайт, DDOS Услуги, Заказать дешево ддос! Спам / Флуд / Ддос 4
wrangler65 Введение в мир хакерских атак: история, типы и защита Полезные статьи 0
Support81 ФБР: защита Gmail бессильна против искусственного интеллекта Новости в сети 0
Support81 Надзор или защита: Белый дом поддержит глобальный контроль киберпространства Новости в сети 0
Support81 Защита рухнула: хакеры выявили лазейки в процессорах AMD и Intel Новости в сети 0
UZI Hosting Продам ✅ [24ч ТЕСТ] Анонимные АБУЗОУСТОЙЧИВЫЕ VPS / RDP / Дедики | Для ЛЮБЫХ Целей | Лучшая DDoS Защита Сайты/Хостинг/Сервера 0
Emilio_Gaviriya Статья Защита паролей от кейлоггеров Анонимность и приватность 0
Emilio_Gaviriya Статья Защита и надёжность: Важность патчей для Microsoft Active Directory. Вирусология 0
Emilio_Gaviriya Статья Сниффинг и защита от него. Анонимность и приватность 0
Emilio_Gaviriya Статья Защита конфиденциальности: Как сбросить данные на Android в экстренных ситуациях. Полезные статьи 0
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Emilio_Gaviriya Статья Новая Эра приватности в мессенджерах: Отслеживание и защита. Анонимность и приватность 0
C IonCube PHP Encoder 10.2 [Защита кода PHP][Cracked by Coder-V 2022] Продажа софта 3
A Интересно CasT-Security.ru Приватная защита от DDoS-атак Ищу работу. Предлагаю свои услуги. 0
H Защита Linux-сервера. Что сделать в первую очередь Корзина 0
JohnWoo Password Protect Video Master v8.0 (Защита видео от копирования) Продажа софта 0
Y RDP. Защита Полезные статьи 2

Название темы