Hack IT to Defend IT (L2): web applications
Registracijos forma
Mokymų tikslas - pademonstruoti dažniausias web aplikacijų saugumo problemas ir kaip jos gali būti išnaudojamos kibernetinėms atakoms.
Praktikos metu mokymų dalyviai laboratorijoje taikys turimas "etiškojo hakingo" (ang. ethical hacking) žinias ir laušis į parengtas web aplikacijas bei taikys mokymuose aptartus web aplikacijų išnaudojimo būdus.
Gebėdami testuoti web aplikacijas IT specialistai galės taikyti tinkamas atvirkštinės inžinerijos saugos priemones ir užkirsti kelią kibernetinėms atakoms išnaudojant web aplikacijų pažeidžiamumus.
Norintiems tobulėti toliau, kitas žingsnis po šių mokymų - S-EHP (L3) mokymai ir tarptaurtinė sertifikacija bei įgūdžių išbandymas CSA simuliacijose.
*Privalomi laukai
Ko Jūs išmoksite?
Informacija apie mokymus
Kas turėtų dalyvauti?
# Programuotojai
# IT saugumo specialistai
# IT saugumo entuziastai
# Nustatyti web aplikacijų pažeidžiamumus
# Testuoti web aplikacijas
# Vertinti web aplikacijų pažeidžiamumus ir teikti pasiūlymus dėl saugumo lygio gerinimo
Trukmė: 2 dienos
Kaina (1 asm.): 750 EUR
Nuolaidos:
-
Dalyvaujant 3 ir daugiau žm. grupei
Dėstymo kalbos: anglų
Kompiuteris: reikalingas nešiojamas kompiuteris kuriame iš USB galima įdiegti Burp Suite (reikalinga Java) arba OWASP Zed Attack Proxy.*
Kavos pertraukėlės ir pietūs įskaičiuoti.
Po kursų visiems dalyviams išduodami pažymėjimai.
Rekomendacijos dalyviams
# Būti dalyvavus Hack IT to Defend IT (L1) mokymuose.
# Būtini programavimo, HTML ir SQL pagrindai.
# Kompiuteris, kuriame iš USB galima instaliuoti Burp Suite (reikalinga Java) arba OWASP Zed Attack Proxy.
Programos turinys
Informacijos rinkimas ir web aplikacijų skenavimas
# Paieškos sistemos
# Kaip rasti "paslėptus" resursus
# Kaip nustatyti web aplikacijų problemas
# Atakos nutaikytos į klientus
# Crossite request forgery
# Clickjacking atakos
# Įterptinių instrukcijų atakos (XSS / Cross-site scripting), filtrų apėjimas ir kodavimas
# Union ir Blind SQL injekcijų atakos
Autentifikavimas ir sesijų tvarkymas
# Jungtinių autentifikavimo sprendimų saugumo pažeidžiamumai
# Registracijų ir slaptažodžių atkūrimo funkcijų pažeidžiamumai
# Kitos su duomenų patvirtinimu susijusios problemos
# Unicode ir kiti neįprasti ženklai
# Dažnos duomenų įkėlimo problemos
# URL manipuliacija
# Sesijų kūrimas, naikinimas ir valdymo problemos
Atsisiųsti programos aprašą
"Hack IT to Defend IT (L2): web appliactions"
Agris Krusts
Lektorius
IT apsaugos ir bandomųjų įsiveržimų profesionalas, teikiantis šias paslaugas valstybės institucijoms bei organizacijoms įvairiose šalyse. Lektorius jau daugiau nei 20 metų specializuojasi IT saugumo auditų, bandomųjų įsiveržimų ir IT apsaugos mokymų srityse.
Sertifikatai: CISA, CRISC
Darbas: teikia IT saugumo konsultavimo paslaugas, atlieka IT saugumo auditus bei testavimą.