Web επίθεση και άμυνα
μικροαντικείμενα / / December 05, 2023
Ένας μοναδικός επαγγελματίας από άποψη προσόντων και εμπειρίας, κορυφαίος δάσκαλος στον τομέα της Ασφάλειας Δικτύων Υπολογιστών.
Ήταν ο πρώτος στη Ρωσία που έλαβε την ιδιότητα του εξουσιοδοτημένου εκπαιδευτή στο ethical hacking. Είναι μέλος του «Circle of Excellence» των εκπαιδευτών ηθικής πειρατείας και έχει την ιδιότητα του Licensed Penetration Tester (Master). Στις τάξεις του επικρατεί μια ατμόσφαιρα πραγματικής γιορτής γνώσης, εμπειρίας και δεξιότητας. Οι ακροατές είναι ενθουσιασμένοι - διαβάστε τις κριτικές και δείτε μόνοι σας!
Κάτοχος 50 διεθνών πιστοποιήσεων κύρους, συμπεριλαμβανομένων 30 πιστοποιήσεων ασφάλειας πληροφοριών και ηθικής εισβολής. Master of Ethical Hacking and Penetration Testing (Licensed Penetration Tester Master). Offensive Security Certified Professional (OSCP) και Security Certified Program (SCP). Microsoft Certified Security Engineer (MCSE: Security) και πιστοποιημένος εκπαιδευτής για EC-Council, Microsoft και CryptoPro.
Υπό την ηγεσία του Σεργκέι Κλεβόγκιν, η ομάδα του Ειδικού Κέντρου έφτασε στον τελικό των Παγκοσμίων Κυβεροολυμπιακών Αγώνων 2015, όπου κέρδισε το Ολυμπιακό βραβείο Πρωταθλητών Περιφέρειας!
Συμμετέχει τακτικά και διεξάγει master classes σε διεθνή συνέδρια και φόρουμ για την ασφάλεια πληροφοριών - Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Συγγραφέας και εισηγητής δωρεάν σεμιναρίων για τεχνικές hacking και δοκιμές διείσδυσης.
Ο Sergey Pavlovich έχει εμπειρία ως προγραμματιστής στο Υπουργείο Άμυνας της Ρωσικής Ομοσπονδίας, επιθεωρητής ασφάλειας πληροφοριών στην Κεντρική Τράπεζα της Ρωσικής Ομοσπονδίας, επικεφαλής του Τμήματος Πληροφορικής σε μια εμπορική τράπεζα, δάσκαλος στο Οικονομικό και Στατιστικό Ινστιτούτο της Μόσχας Ινστιτούτο. Η εμπειρία του Sergei Pavlovich είναι πολύ πολύτιμη καθώς αποδεικνύει τόσο επαγγελματική γνώση των προϊόντων και αρχών πληροφορικής όσο και την κατανόηση της ενοποίησης των επιχειρηματικών διαδικασιών με τις τεχνολογίες πληροφοριών. Και το πιο σημαντικό, ο Sergey Pavlovich μοιράζεται την εμπειρία του και μπορεί να μιλήσει για πολύπλοκες τεχνολογίες απλά και ξεκάθαρα.
Κατά τη διάρκεια των μαθημάτων του, ο Σεργκέι Πάβλοβιτς συνδυάζει μια εξήγηση του θεωρητικού υλικού με μια επίδειξη της εγκατάστασης διαφόρων στοιχείων του συστήματος. Το υλικό συμπληρώνεται με λεπτομέρειες που συχνά ξεφεύγουν από το εύρος του μαθήματος (ένα αστείο, μια απροσδόκητη διασκεδαστική ερώτηση, ένα αστείο κόλπο υπολογιστή).
Μπορείτε να βρείτε παραδείγματα στον σύνδεσμο: Hacking βίντεο.
Έμπειρος καθηγητής μαθημάτων Oracle και Java. Oracle Certified Specialist, Υποψήφιος Τεχνικών Επιστημών. Διακρίνεται για την πολυσχιδή εμπειρία του σε πρακτικές και διδακτικές δραστηριότητες.
Το 2003, ο Alexey Anatolyevich αποφοίτησε με άριστα από το MIREA. Το 2006, υπερασπίστηκε τη διδακτορική του διατριβή με θέμα την κατασκευή ασφαλών αυτοματοποιημένων πληροφοριακών συστημάτων.
Σημαντικός ειδικός στον τομέα της ασφάλειας βάσεων δεδομένων, δημιουργία ασφαλών εφαρμογών java και web για Oracle DBMS και SQL Server, ανάπτυξη αποθηκευμένων μονάδων προγράμματος σε PL/SQL και T-SQL. Αυτοματοποίησε τις δραστηριότητες μεγάλων κρατικών επιχειρήσεων. Παρέχει συμβουλευτικές και συμβουλευτικές υπηρεσίες για την ανάπτυξη σύνθετων κατανεμημένων διαδικτυακών εφαρμογών που βασίζονται στην πλατφόρμα Java EE.
Η διδακτική εμπειρία του Alexey Anatolyevich στο μεταπτυχιακό εκπαιδευτικό σύστημα υπερβαίνει τα 7 χρόνια. Συνεργάστηκε με εταιρικούς πελάτες, εκπαιδευμένους υπαλλήλους των εταιρειών «BANK PSB», «Internet University of Information Technologies (INTUIT)», «SINTERRA».
Συγγραφέας πολλών εκπαιδευτικών και μεθοδολογικών εγχειριδίων προγραμματισμού και εργασίας με βάσεις δεδομένων. Από το 2003 έως το 2005, ο Alexey Anatolyevich ασχολήθηκε με την προσαρμογή και την τεχνική μετάφραση ξένης βιβλιογραφίας σχετικά με τον προγραμματισμό Ιστού και την εργασία με βάσεις δεδομένων. Δημοσίευσε πάνω από 20 επιστημονικές εργασίες.
Οι ευγνώμονες απόφοιτοι σημειώνουν πάντα τον προσιτό τρόπο παρουσίασης ακόμη και των πιο περίπλοκων θεμάτων, τις λεπτομερείς απαντήσεις σε ερωτήσεις μαθητών και την πληθώρα ζωντανών παραδειγμάτων από την επαγγελματική πρακτική του δασκάλου.
Ενότητα 1. Έννοιες ιστότοπου (2 ac. η.)
-Αρχές λειτουργίας web servers και web εφαρμογών
-Αρχές ασφάλειας ιστοσελίδων και διαδικτυακών εφαρμογών
-Τι είναι το OWASP
- Επισκόπηση ταξινόμησης OWASP Top 10
-Εισαγωγή στα εργαλεία για την εκτέλεση επιθέσεων
- Ρύθμιση εργαστηρίου
Ενότητα 2. Ενέσεις (4 ac. η.)
-Τι είναι οι ενέσεις και γιατί είναι δυνατές;
-Έγχυση HTML
-Τι είναι το iFrame
-Έγχυση iFrame
-Τι είναι το LDAP
-Έγχυση LDAP
-Τι είναι οι κεφαλίδες αλληλογραφίας
-Ενέσεις σε κεφαλίδες αλληλογραφίας
-Έγχυση εντολών λειτουργικού συστήματος
- Έγχυση κώδικα PHP
-Τι είναι οι συμπεριλήψεις από την πλευρά του διακομιστή (SSI)
-Ενέσεις SSI
-Έννοιες δομημένης γλώσσας ερωτημάτων (SQL).
- Έγχυση SQL
-Τι είναι το AJAX/JSON/jQuery
-Έγχυση SQL σε AJAX/JSON/jQuery
-Τι είναι το CAPTCHA
-Έγχυση SQL παρακάμπτοντας το CAPTCHA
- Έγχυση SQLite
-Παράδειγμα SQL injection στο Drupal
-Τι είναι οι αποθηκευμένες ενέσεις SQL
-Αποθηκευμένες ενέσεις SQL
-Αποθηκευμένες ενέσεις SQLite
-Έννοιες XML
-Αποθηκευμένη ένεση SQL σε XML
-Χρήση User-Agent
- Έγχυση SQL στο πεδίο User-Agent
-Τυφλή ενέσεις SQL σε λογική βάση
-Τυφλή ενέσεις SQL σε προσωρινή βάση
-Τυφλή ενέσεις SQLite
-Τι είναι το Protocol Access Protocol (SOAP)
-Blind SQL Injection σε SOAP
-Έγχυση XML/XPath
Ενότητα 3. Έλεγχος ταυτότητας και συνεδρία hacking (2 ac. η.)
-Παράκαμψη CAPTCHA
-Επίθεση στη λειτουργία ανάκτησης κωδικού πρόσβασης
-Επίθεση στις φόρμες σύνδεσης
-Επίθεση στον έλεγχο εξόδου
-Επιθέσεις σε κωδικούς πρόσβασης
-Χρήση αδύναμων κωδικών πρόσβασης
-Χρήση καθολικού κωδικού πρόσβασης
-Επιθέσεις σε διοικητικές πύλες
-Επιθέσεις σε Cookies
-Επιθέσεις κατά τη μετάδοση του αναγνωριστικού περιόδου σύνδεσης στη διεύθυνση URL
-Στερέωση συνεδρίας
Ενότητα 4. Διαρροή σημαντικών δεδομένων (2 ac. η.)
-Χρησιμοποιώντας την κωδικοποίηση Base64
-Άνοιγμα μετάδοσης διαπιστευτηρίων μέσω HTTP
-Επιθέσεις στο SSL BEAST/CRIME/BREACH
-Επίθεση στην ευπάθεια Heartbleed
-Ευπάθεια POODLE
-Αποθήκευση δεδομένων σε χώρο αποθήκευσης ιστού HTML5
-Χρήση ξεπερασμένων εκδόσεων SSL
-Αποθήκευση δεδομένων σε αρχεία κειμένου
Ενότητα 5. Εξωτερικά αντικείμενα XML (2 ac. η.)
-Επίθεση σε εξωτερικά αντικείμενα XML
-Επίθεση XXE κατά την επαναφορά του κωδικού πρόσβασης
-Επίθεση σε ευπάθεια στη φόρμα σύνδεσης
-Επίθεση σε ευπάθεια στη φόρμα αναζήτησης
- Επίθεση άρνησης υπηρεσίας
Ενότητα 6. Παραβίαση ελέγχου πρόσβασης (2 ac. η.)
-Παράδειγμα επίθεσης σε μη ασφαλή άμεσο σύνδεσμο κατά την αλλαγή του κωδικού πρόσβασης ενός χρήστη
-Παράδειγμα επίθεσης σε μη ασφαλή άμεσο σύνδεσμο κατά την επαναφορά του κωδικού πρόσβασης ενός χρήστη
-Παράδειγμα επίθεσης σε μη ασφαλή άμεσο σύνδεσμο κατά την παραγγελία εισιτηρίων σε ηλεκτρονικό κατάστημα
-Διαδρομή καταλόγου σε καταλόγους
-Διάβαση καταλόγου σε αρχεία
-Επίθεση στην κεφαλίδα του Host που οδηγεί σε δηλητηρίαση της κρυφής μνήμης
-Επίθεση στην κεφαλίδα του κεντρικού υπολογιστή που οδηγεί σε επαναφορά κωδικού πρόσβασης
-Συμπεριλαμβανομένου τοπικού αρχείου στο SQLiteManager
-Ενεργοποίηση τοπικού ή απομακρυσμένου αρχείου (RFI/LFI)
-Επίθεση περιορισμού συσκευής
-Επίθεση περιορισμού πρόσβασης καταλόγου
-Επίθεση SSRF
-Επίθεση στο ΧΧΕ
Ενότητα 7. Μη ασφαλής διαμόρφωση (2 ac. η.)
-Αρχές επιθέσεων διαμόρφωσης
-Τυχαία πρόσβαση σε αρχεία στο Samba
- Αρχείο πολιτικής μεταξύ τομέων Flash
-Κοινοί πόροι στο AJAX
-Ανίχνευση μεταξύ τοποθεσιών (XST)
- Άρνηση υπηρεσίας (Μεγάλο μέγεθος κομματιού)
-Άρνηση υπηρεσίας (Αργό HTTP DoS)
- Άρνηση υπηρεσίας (Εξάντληση SSL)
- Άρνηση υπηρεσίας (XML Bomb)
-Μη ασφαλής διαμόρφωση DistCC
-Μη ασφαλής διαμόρφωση FTP
-Μη ασφαλής διαμόρφωση NTP
-Μη ασφαλής διαμόρφωση SNMP
-Μη ασφαλής διαμόρφωση VNC
-Μη ασφαλής διαμόρφωση WebDAV
-Τοπική κλιμάκωση προνομίων
-Man in the Middle Attack στο HTTP
-Man in the Middle Attack στο SMTP
-Ασφαλής αποθήκευση αρχειοθετημένων αρχείων
-Αρχείο ρομπότ
Ενότητα 8. Σενάριο μεταξύ τοποθεσιών (XSS) (3 ac. η.)
-Αντανακλά το XSS σε αιτήματα GET
-Αντανακλά το XSS σε αιτήματα POST
-Αντανακλά το XSS σε JSON
-Ανακλάται XSS σε AJAX
Αντανακλά το XSS σε XML
-Ανακλάται το XSS στο κουμπί επιστροφής
-Ανακλάται το XSS στη συνάρτηση Eval
-Ανακλάται το XSS στο χαρακτηριστικό HREF
-Ανακλάται το XSS σε μορφή σύνδεσης
-Παράδειγμα ανακλώμενου XSS στο phpMyAdmin
-Ανακλάται το XSS στη μεταβλητή PHP_SELF
-Ανακλάται το XSS στην κεφαλίδα του Referer
-Ανακλάται το XSS στην κεφαλίδα User-Agent
-Αντανακλά το XSS σε προσαρμοσμένες κεφαλίδες
-Αποθηκευμένο XSS σε αναρτήσεις ιστολογίου
-Αποθηκευμένο XSS κατά την αλλαγή δεδομένων χρήστη
-Αποθηκευμένο XSS σε Cookies
-Αποθηκευμένο XSS στο SQLiteManager
-Αποθηκευμένο XSS σε κεφαλίδες HTTP
Ενότητα 9. Μη ασφαλής αποζεροποίηση (2 ac. η.)
-Επίδειξη ένεσης αντικειμένου PHP
-Έγχυση οπίσθιας πόρτας κατά τη διάρκεια της αφαίρεσης
-Μη ασφαλής deserialization σε JavaScript
Ενότητα 10. Χρήση στοιχείων με γνωστά τρωτά σημεία (2 ac. η.)
-Τοπικές επιθέσεις υπερχείλισης buffer
- Απομακρυσμένες επιθέσεις υπερχείλισης buffer
- Έγχυση SQL στο Drupal (Drupageddon)
-Ευαλωτότητα με αιμορραγία
-Απομακρυσμένη εκτέλεση κώδικα σε PHP CGI
-Επίθεση στη λειτουργία PHP Eval
-Ευπάθεια στο phpMyAdmin BBCode Tag XSS
-Ευπάθεια Shellshock
-Σύνδεση τοπικού αρχείου στο SQLiteManager
-Εγχυση κώδικα PHP στο SQLiteManager
-XSS στο SQLiteManager
Ενότητα 11. Έλλειψη καταγραφής και παρακολούθησης (1 ακ. η.)
-Παράδειγμα ανεπαρκούς υλοτομίας
-Παράδειγμα ευπάθειας καταγραφής
-Παράδειγμα ανεπαρκούς παρακολούθησης
Θα εξοικειωθείτε με το διεθνές πρότυπο ασφάλειας πληροφοριών ISO/IEC 27002 και θα λάβετε πρακτικές συστάσεις για τη διαχείριση του συστήματος ασφάλειας πληροφοριών ενός εταιρικού δικτύου σύμφωνα με το πρότυπο και λήψη σύνθετων αποφάσεων, συμπεριλαμβανομένων: αποτροπή περιστατικών στον τομέα της ασφάλειας υπολογιστών, δημιουργία, εφαρμογή, διατήρηση τέτοιων συστήματα.
4,1