Websattack och försvar
Miscellanea / / December 05, 2023
En unik professionell när det gäller kvalifikationer och erfarenhet, en ledande lärare inom området Computer Network Security.
Han var den första i Ryssland som fick status som auktoriserad instruktör i etisk hacking. Han är medlem i "Circle of Excellence" av instruktörer för etisk hackning och har status som Licensed Penetration Tester (Master). I hans klasser finns en atmosfär av ett verkligt firande av kunskap, erfarenhet och skicklighet. Lyssnarna är förtjusta - läs recensionerna och se själv!
Innehavare av 50 prestigefyllda internationella certifieringar, inklusive 30 certifieringar inom informationssäkerhet och etisk hackning. Master of Ethical Hacking and Penetration Testing (Licensed Penetration Tester Master). Offensive Security Certified Professional (OSCP) och Security Certified Program (SCP). Microsoft Certified Security Engineer (MCSE: Security) och certifierad instruktör för EC-Council, Microsoft och CryptoPro.
Under ledning av Sergei Klevogin nådde teamet från Specialist Center finalen i World CyberOlympic Games 2015, där de vann det olympiska priset för regionens mästare!
Deltar och genomför regelbundet masterclasses på internationella konferenser och forum om informationssäkerhet – Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Författare och presentatör av kostnadsfria seminarier om hackningsteknik och penetrationstestning.
Sergey Pavlovich har erfarenhet som programmerare i Ryska federationens försvarsministerium, en informationssäkerhetsinspektör i Centralen Bank of the Russian Federation, chef för informationsteknologiavdelningen i en affärsbank, lärare vid Moskvas ekonomiska och statistiska institut Inleda. Sergei Pavlovichs erfarenhet är mycket värdefull eftersom den visar både professionell behärskning av IT-produkter och -principer och en förståelse för integrationen av affärsprocesser med informationsteknologi. Och viktigast av allt, Sergey Pavlovich delar med sig av sin erfarenhet och kan enkelt och tydligt prata om komplexa teknologier.
Under sina klasser kombinerar Sergei Pavlovich en förklaring av teoretiskt material med en demonstration av hur man ställer in olika komponenter i systemet. Materialet kompletteras med detaljer som ofta går utanför kursens räckvidd (ett skämt, en oväntat underhållande fråga, ett roligt datortrick).
Du kan hitta exempel på länken: Hacking video.
Expert lärare i Oracle och Java kurser. Oracle Certified Specialist, Candidate of Technical Sciences. Han utmärker sig genom sin mångsidiga erfarenhet av praktiska och undervisningsaktiviteter.
2003 tog Alexey Anatolyevich examen med utmärkelser från MIREA. 2006 disputerade han på sin doktorsavhandling på temat att bygga säkra automatiserade informationssystem.
En stor specialist inom området databassäkerhet, bygger säkra java- och webbapplikationer för Oracle DBMS och SQL Server, utvecklar lagrade programmoduler i PL/SQL och T-SQL. Automatiserade verksamheten i stora statligt ägda företag. Tillhandahåller konsult- och rådgivningstjänster inom utveckling av komplexa distribuerade webbapplikationer baserade på Java EE-plattformen.
Alexey Anatolyevichs undervisningserfarenhet i forskarutbildningssystemet överstiger 7 år. Arbetade med företagskunder, utbildade anställda på företagen "BANK PSB", "Internet University of Information Technologies (INTUIT)", "SINTERRA".
Författare till flera utbildnings- och metodmanualer om programmering och arbete med databaser. Från 2003 till 2005 var Alexey Anatolyevich engagerad i anpassning och teknisk översättning av utländsk litteratur om webbprogrammering och arbete med databaser. Publicerad över 20 vetenskapliga artiklar.
Tacksamma akademiker noterar alltid det lättillgängliga sättet att presentera även de mest komplexa ämnen, detaljerade svar på frågor från studenter och överflöd av levande exempel från lärarens yrkesutövning.
Modul 1. Webbplatskoncept (2 ac. h.)
-Principer för drift av webbservrar och webbapplikationer
-Principer för webbplats- och webbapplikationssäkerhet
-Vad är OWASP
-OWASP Topp 10 klassificeringsöversikt
-Introduktion till verktyg för att utföra attacker
-Labbinställning
Modul 2. Injektioner (4 ac. h.)
-Vad är injektioner och varför är de möjliga?
-HTML-injektion
-Vad är iFrame
-iFrame-injektion
-Vad är LDAP
-LDAP-injektion
-Vad är e-posthuvuden
-Injektioner i posthuvuden
-Injektion av operativsystem kommando
-PHP-kodinjektion
-Vad är serversideinkludering (SSI)
-SSI-injektioner
-Structured Query Language (SQL)-koncept
-SQL-injektion
-Vad är AJAX/JSON/jQuery
-SQL-injektion i AJAX/JSON/jQuery
-Vad är CAPTCHA
-SQL-injektion som förbigår CAPTCHA
-SQLite-injektion
-Exempel på SQL-injektion i Drupal
-Vad är lagrade SQL-injektioner
-Lagrade SQL-injektioner
-Lagrade SQLite-injektioner
-XML-koncept
-Lagrad SQL-injektion i XML
-Använda User-Agent
-SQL-injektion i fältet User-Agent
-Blinda SQL-injektioner på en logisk grund
-Blinda SQL-injektioner på tillfällig basis
-Blinda SQLite-injektioner
-Vad är Object Access Protocol (SOAP)
-Blind SQL-injektion i SOAP
-XML/XPath-injektion
Modul 3. Hackingautentisering och session (2 ac. h.)
- Förbigå CAPTCHA
-Attacker på funktionalitet för lösenordsåterställning
-Attacker på inloggningsformulär
-Attacker på utgångskontroll
-Attacker på lösenord
-Användning av svaga lösenord
-Använda ett universellt lösenord
-Attacker på administrativa portaler
-Attacker på cookies
-Attacker vid överföring av sessions-ID i URL: en
-Sessionsfixering
Modul 4. Läckage av viktig data (2 ac. h.)
-Använder Base64-kodning
-Öppen överföring av referenser via HTTP
-Attacker på SSL BEAST/BROTT/BROTT
-Attacker mot Heartbleed sårbarhet
-POODLE sårbarhet
-Lagra data i HTML5 webblagring
-Använda föråldrade versioner av SSL
-Lagra data i textfiler
Modul 5. Externa XML-objekt (2 ac. h.)
-Attacker på externa XML-objekt
-XXE attack vid återställning av lösenord
-Attacker mot sårbarhet i inloggningsformulär
-Attacker mot sårbarhet i sökform
-Denial of service attack
Modul 6. Brott mot åtkomstkontroll (2 ac. h.)
-Ett exempel på en attack mot en osäker direktlänk vid ändring av en användares lösenord
-Ett exempel på en attack mot en osäker direktlänk vid återställning av en användares lösenord
-Ett exempel på en attack mot en osäker direktlänk vid beställning av biljetter i en webbutik
- Genomgång av kataloger i kataloger
-Katalogövergång i filer
-Attacker på värdhuvudet som leder till cacheförgiftning
-Attack på värdhuvudet som leder till lösenordsåterställning
-Inklusive lokal fil i SQLiteManager
-Aktivera lokal eller fjärrfil (RFI/LFI)
- Enhetsbegränsningsattack
-Attack med begränsning av katalogåtkomst
-SSRF attack
-Attacker på XXE
Modul 7. Osäker konfiguration (2 ac. h.)
-Principer för konfigurationsattacker
-Slumpmässig tillgång till filer i Samba
- Flash-policyfil för flera domäner
-Delade resurser i AJAX
- Spårning över webbplatser (XST)
- Denial of Service (Large Chunk Size)
- Denial of Service (Slow HTTP DoS)
- Denial of Service (SSL-utmattning)
- Denial of Service (XML Bomb)
-Osäker DistCC-konfiguration
-Osäker FTP-konfiguration
-Osäker NTP-konfiguration
-Osäker SNMP-konfiguration
-Osäker VNC-konfiguration
-Osäker WebDAV-konfiguration
-Eskalering av lokala privilegier
-Man in the Middle Attack i HTTP
-Man in the Middle Attack i SMTP
-Osäker lagring av arkiverade filer
- Robotfil
Modul 8. Cross-site scripting (XSS) (3 ac. h.)
-Speglade XSS i GET-förfrågningar
-Speglade XSS i POST-förfrågningar
-Speglade XSS till JSON
-Speglade XSS i AJAX
Återspeglas XSS i XML
-Speglade XSS i returknappen
-Speglas XSS i Eval-funktionen
-Speglade XSS i HREF-attribut
-Speglade XSS i inloggningsformulär
-Exempel på reflekterad XSS i phpMyAdmin
-Speglade XSS i PHP_SELF-variabeln
-Speglade XSS i referenshuvudet
-Speglade XSS i User-Agent-huvudet
-Speglade XSS i anpassade rubriker
-Lagrade XSS i blogginlägg
-Lagrad XSS vid ändring av användardata
-Lagrade XSS i cookies
-Lagrade XSS i SQLiteManager
-Lagrade XSS i HTTP-huvuden
Modul 9. Osäker deserialisering (2 ac. h.)
-Demonstration av PHP-objektinjektion
-Bakdörrsinjektion under deserialisering
-Osäker deserialisering i JavaScript
Modul 10. Använda komponenter med kända sårbarheter (2 ac. h.)
-Lokala buffertspillattacker
-Fjärrstyrda buffertspill
-SQL-injektion i Drupal (Drupageddon)
-Sårbarhet för hjärtblödningar
-Fjärrkörning av kod i PHP CGI
-Attacker på PHP Eval-funktion
-Sårbarhet i phpMyAdmin BBCode Tag XSS
-Shellshock sårbarhet
-Ansluta en lokal fil i SQLiteManager
-Injektion av PHP-kod i SQLiteManager
-XSS i SQLiteManager
Modul 11. Brist på loggning och övervakning (1 ac. h.)
-Exempel på otillräcklig loggning
-Exempel på loggningssårbarhet
-Ett exempel på otillräcklig övervakning
Du kommer att bli bekant med den internationella informationssäkerhetsstandarden ISO/IEC 27002 och få praktiska rekommendationer för att hantera informationssäkerhetssystemet i ett företagsnätverk i enlighet med standarden och fatta komplexa beslut, inklusive: förhindra incidenter inom datasäkerhetsområdet, skapa, implementera, underhålla sådana system.
4,1