Powrót do katalogu

VOUCHERY SZKOLENIOWE 2023/2024 R.
Kup w 2023 r.  - wykorzystaj do końca przyszłego roku!
Potrzebujesz wykorzystać budżet szkoleniowy w bieżącym okresie rozliczeniowym? Mamy dla Ciebie rozwiązanie!

Kupując voucher już teraz, zachowujesz gwarancję stałej ceny, a szkolenie możesz zrealizować w przyszłym roku.

Więcej informacji znajdziesz TUTAJ.

Podaj maila aby obejrzeć webinar z Node.js

Wyrażam zgodę na otrzymywanie informacji o promocjach i produktach oferowanych Czytaj więcej przez Vavatech Sp z o.o. Zgodę możesz cofnąć w każdym czasie.
Zaproponuj własny termin
Postaramy się uruchomić nowy termin dla Ciebie
3 200 / 3 dni
Zgłoś chęć udziału

Inne > Bezpieczeństwo teleinformatyczne

Szkolenie: Bezpieczeństwo Aplikacji Webowych

Kod: [W-BEZP-WEB2]
Pobierz program

Wprowadzenie

Tworzysz lub zarządzasz aplikacją webową / stroną WWW? Chciałbyś odpowiednio ją zabezpieczyć? To szkolenie jest dla Ciebie! Dowiesz się z niego jak hakerzy przełamują zabezpieczenia aplikacji i do czego może to prowadzić. Dowiesz się też jak chronić swoją aplikację / stronę WWW oraz dane klientów przed atakami.

Na wstępie omówione zostaną podstawowe algorytmy kryptograficzne (kryptografia symetryczna, asymetryczna, podpisywanie, funkcje skrótu, certyfikaty) wraz z praktycznymi przykładami użycia.

Główna część szkolenia bazuje na liście OWASP Top 10 – dziesięciu najczęściej występujących błędów w aplikacjach webowych. Lista ta powstała w 2017 roku i opiera się na rzeczywistych danych uzyskanych od firm, organizacji i osób zawodowo zajmujących się testowaniem zabezpieczeń.
Każda kategoria z listy będzie dokładnie omówiona. W większości przypadków, podatności zostaną zaprezentowane w aplikacji napisanej specjalnie na potrzeby szkolenia. Na koniec każdej części aplikacja będzie poprawiana a omawiane błędy eliminowane. To wszystko w formie workshopu - uczestnicy dostaną obraz maszyny wirtualnej na którym będą mogli ćwiczyć poznane ataki i metody obrony. Interesujące będą zapewne przykłady z życia – omówienie konkretnych błędów w rzeczywistych aplikacjach.
Omówione zostaną następujące kategorie błędów:

  • Błędy typu Injection
    Błędy SQL Injection, Command Injection i inne wstrzyknięcia.
  • Niepoprawna obsługa uwierzytelniania i sesji
    Błędy umożliwiające ominięcie uwierzytelniania lub przejęcie sesji innego użytkownika.
  • Ujawnienie poufnych danych
    Wszelkiego rodzaju błędy skutkujące ujawnieniem poufnych danych.
  • XML External Entities (XXE)
    Błędy w parserach XML związane z obsługą encji zewnętrznych.
  • Niepoprawna kontrola dostępu
    Błędy umożliwiające obejście kontroli dostępu – directory traversal, wgranie web-shell’a.
  • Błędna konfiguracja zabezpieczeń
    Wszelkiego rodzaju błędy związane z niepoprawną konfiguracją środowiska i serwerów.
  • Cross-Site Scripting (XSS)
    Błędy reflected XSS, persistent XSS, DOM based XSS.
  • Niebezpieczna deserializacja
    Błędy związane z deserializacją obiektów umożliwiające zdalne wykonanie kodu.
  • Używanie komponentów ze znanymi podatnościami
    Problemy związane z brakiem kontroli używanych komponentów.
  • Niewystarczające logowanie i monitorowanie
    Problemy związane z niewystarczającym logowaniem i monitorowaniem poczynań użytkowników.
  • Cross-Site Request Forgery (CSRF, XSRF)
    Błąd CSRF umożliwiający wykonanie pewnych akcji w ramach sesji zalogowanego użytkownika.
  • Clickjacking
    Błąd umożliwiający przechwycenia kliknięcia i wykonanie niechcianej akcji.

Cel szkolenia

Pozyskanie i usystematyzowanie wiedzy z dziedziny bezpieczeństwa aplikacji webowych. Poznanie najpopularniejszych ataków i metod ochrony.

Adresaci szkolenia

Szkolenie kierowane jest do programistów i testerów chcących pogłębić swoją wiedzę na temat bezpieczeństwa aplikacji webowych. Aplikacja demonstracyjna napisana jest w Javie, ale większość ataków nie jest związana z jakimkolwiek językiem programowania czy technologią.

Aby w pełni skorzystać z tego szkolenia, uczestnicy powinni posiadać podstawową wiedzę z zakresu aplikacji webowych (podstawowe zasady działania), protokołu HTTP (podstawowa wiedza na temat budowy i cech żądań GET i POST), programowania (podstawy programowania w jakimkolwiek języku), Linuksa (ćwiczenia będą wykonywane w środowisku Kali Linux), SQL oraz Javascript.

Czas i forma szkolenia

21 godzin (3 dni x 7 godzin), w tym wykłady i warsztaty praktyczne.

Plan szkolenia

  1. Wstęp do szkolenia
    1. Wprowadzenie
    2. Prezentacja środowiska
  2. Podstawy kryptografii
    1. Kryptografia symetryczna
    2. Kryptograficzna funkcja skrótu (hash)
    3. Kryptografia asymetryczna
    4. Certyfikaty
  3. Błędy typu Injection
    1. Wprowadzenie do SQL Injection
    2. Omijanie uwierzytelniania
    3. Wykradanie poufnych danych
    4. Metody ochrony
    5. Command Injection
  4. Niepoprawna obsługa uwierzytelniania i sesji
    1. Najczęstsze błędy popełniane przy implementacji uwierzytelniania
    2. Zalecenia dotyczące implementacji uwierzytelniania
    3. Błędy popełniane przy implementacji obsługi sesji
    4. Atak Session Fixation
    5. Zalecenia dotyczące implementacji zarządzania sesjami
  5. Ujawnienie poufnych danych
    1. Błędy i zapobieganie
  6. XML External Entities (XXE)
    1. Wprowadzenie do XXE
    2. Atak XXE
    3. Ochrona przed XXE
  7. Niepoprawna kontrola dostępu
    1. Wprowadzenie
    2. Directory Traversal
    3. Niezabezpieczone bezpośrednie referencje do obiektów
    4. Metody ochrony
    5. Błędy związane z implementacją wgrywania plików
    6. Metody ochrony
  8. Błędna konfiguracja zabezpieczeń
    1. Wprowadzenie
    2. Przykłady
    3. Transport Layer Security
  9. Cross-Site Scripting (XSS)
    1. Reflected XSS
    2. Persistent XSS
    3. DOM based XSS
    4. Ochrona przed XSS
    5. Content Security Policy (CSP)
  10. Niebezpieczna deserializacja
    1. Wprowadzenie
    2. Atak na deserializację w Javie
    3. Metody ochrony
  11. Używanie komponentów ze znanymi podatnościami
    1. Omówienie
    2. Przykłady
  12. Niewystarczające logowanie i monitorowanie
  13. Cross-Site Request Forgery (CSRF)
    1. Wprowadzenie
    2. Atak
    3. Metody ochrony
  14. Clickjacking
    1. Wprowadzenie
    2. Atak
    3. Metody ochrony

Opinie uczestników

  • W szkoleniu podobała mi się część praktyczna, zastosowanie dostępnych narzędzi w kali linux do ogólnego przechwytu danych, ich modyfikacji i pozyskiwanie danych z aplikacji/serwisu

    Programista - Sky-Shop