Attacco e difesa web
Miscellanea / / December 05, 2023
Un professionista unico per qualificazione ed esperienza, docente di punta nel campo della Sicurezza delle Reti Informatiche.
È stato il primo in Russia a ricevere lo status di istruttore autorizzato di hacking etico. È membro del “Circolo di Eccellenza” degli istruttori di hacking etico e ha lo status di Licensed Penetration Tester (Master). Nelle sue lezioni si respira un'atmosfera di vera celebrazione della conoscenza, dell'esperienza e dell'abilità. Gli ascoltatori sono entusiasti: leggi le recensioni e verifica tu stesso!
Titolare di 50 prestigiose certificazioni internazionali, di cui 30 certificazioni in sicurezza informatica e hacking etico. Master in Hacking Etico e Penetration Testing (Master in Penetration Tester con licenza). Offensive Security Certified Professional (OSCP) e Security Certified Program (SCP). Microsoft Certified Security Engineer (MCSE: Sicurezza) e istruttore certificato per EC-Council, Microsoft e CryptoPro.
Sotto la guida di Sergei Klevogin, la squadra dello Specialist Center ha raggiunto la finale dei World CyberOlympic Games 2015, dove ha vinto il premio olimpico di Campioni della Regione!
Partecipa regolarmente e conduce masterclass a conferenze e forum internazionali sulla sicurezza delle informazioni: Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Autore e conduttore di seminari gratuiti su tecniche di hacking e penetration testing.
Sergey Pavlovich ha esperienza come programmatore presso il Ministero della Difesa della Federazione Russa, ispettore della sicurezza informatica presso il Ministero Centrale Banca della Federazione Russa, capo del dipartimento di informatica in una banca commerciale, insegnante presso l'Istituto economico e statistico di Mosca Istituto. L'esperienza di Sergei Pavlovich è molto preziosa in quanto dimostra sia la padronanza professionale dei prodotti e dei principi IT, sia la comprensione dell'integrazione dei processi aziendali con le tecnologie dell'informazione. E, soprattutto, Sergey Pavlovich condivide la sua esperienza e può parlare di tecnologie complesse in modo semplice e chiaro.
Durante le sue lezioni, Sergei Pavlovich combina la spiegazione del materiale teorico con la dimostrazione dell'installazione dei vari componenti del sistema. Il materiale è integrato con dettagli che spesso esulano dallo scopo del corso (uno scherzo, una domanda divertente inaspettata, un divertente trucco informatico).
Puoi trovare esempi al link: Hacking video.
Docente esperto di corsi Oracle e Java. Specialista certificato Oracle, candidato in scienze tecniche. Si distingue per la sua diversificata esperienza nell'attività pratica e didattica.
Nel 2003, Alexey Anatolyevich si è laureato con lode alla MIREA. Nel 2006 ha difeso la sua tesi di dottorato sul tema della costruzione di sistemi informativi automatizzati sicuri.
Uno dei maggiori specialisti nel campo della sicurezza dei database, creando applicazioni Java e Web sicure per Oracle DBMS e SQL Server, sviluppando moduli di programmi memorizzati in PL/SQL e T-SQL. Automatizzato le attività delle grandi imprese statali. Fornisce servizi di consulenza e consulenza nello sviluppo di complesse applicazioni web distribuite basate sulla piattaforma Java EE.
L'esperienza di insegnamento di Alexey Anatolyevich nel sistema di istruzione post-laurea supera i 7 anni. Ha lavorato con clienti aziendali, formato dipendenti delle società “BANK PSB”, “Internet University of Information Technologies (INTUIT)”, “SINTERRA”.
Autore di numerosi manuali didattici e metodologici sulla programmazione e l'utilizzo dei database. Dal 2003 al 2005, Alexey Anatolyevich è stato impegnato nell'adattamento e nella traduzione tecnica di letteratura straniera sulla programmazione web e nel lavoro con i database. Ha pubblicato oltre 20 articoli scientifici.
I laureati riconoscenti notano invariabilmente il modo accessibile di presentazione anche degli argomenti più complessi, le risposte dettagliate alle domande degli studenti e l'abbondanza di esempi viventi dalla pratica professionale dell'insegnante.
Modulo 1. Concetti del sito web (2 ac. H.)
-Principi di funzionamento dei web server e delle applicazioni web
-Principi di sicurezza dei siti web e delle applicazioni web
-Cos'è OWASP
- Panoramica della classificazione OWASP Top 10
-Introduzione agli strumenti per eseguire attacchi
-Allestimento del laboratorio
Modulo 2. Iniezioni (4 ac. H.)
-Cosa sono le iniezioni e perché sono possibili?
-Iniezione HTML
-Cos'è iFrame
-Iniezione iFrame
-Che cos'è LDAP
-Iniezione LDAP
-Cosa sono le intestazioni della posta
-Iniezioni nelle intestazioni delle email
-Iniezione di comandi del sistema operativo
-Iniezione di codice PHP
-Cosa sono le inclusioni lato server (SSI)
-Iniezioni SSI
-Concetti del linguaggio di query strutturato (SQL).
-SQL Injection
-Che cos'è AJAX/JSON/jQuery
-Iniezione SQL in AJAX/JSON/jQuery
-Cos'è il CAPTCHA
-Iniezione SQL ignorando CAPTCHA
-Iniezione di SQLite
-Esempio di SQL injection in Drupal
-Cosa sono le SQL injection memorizzate
-Iniezioni SQL memorizzate
-Iniezioni SQLite memorizzate
-Concetti XML
-Iniezione SQL memorizzata in XML
-Utilizzo dell'agente utente
-Iniezione SQL nel campo User-Agent
-Iniezioni SQL cieche su base logica
-Iniezioni SQL cieche su base temporanea
-Iniezioni SQLite cieche
-Che cos'è il protocollo di accesso agli oggetti (SOAP)
-Iniezione SQL cieca in SOAP
-Iniezione XML/XPath
Modulo 3. Hacking di autenticazione e sessione (2 ac. H.)
-Ignora CAPTCHA
-Attacco alla funzionalità di recupero password
-Attacco ai moduli di accesso
-Attacco al controllo dell'uscita
-Attacchi alle password
-Utilizzo di password deboli
-Utilizzo di una password universale
-Attacchi ai portali amministrativi
-Attacchi ai cookie
-Attacchi al passaggio dell'ID di sessione nell'URL
-Fissazione della sessione
Modulo 4. Perdita di dati importanti (2 ac. H.)
-Utilizzo della codifica Base64
-Trasmissione aperta delle credenziali tramite HTTP
-Attacchi su SSL BEAST/CRIME/BREACH
-Attacco alla vulnerabilità Heartbleed
-Vulnerabilità BARBONE
-Memorizzazione dei dati nella memoria Web HTML5
-Utilizzo di versioni obsolete di SSL
-Memorizzazione dei dati in file di testo
Modulo 5. Oggetti XML esterni (2 ac. H.)
-Attacco su oggetti XML esterni
-Attacco XXE durante la reimpostazione della password
-Attacco alla vulnerabilità nel modulo di accesso
-Attacco alla vulnerabilità nel modulo di ricerca
-Attacco di negazione del servizio
Modulo 6. Violazione del controllo degli accessi (2 ac. H.)
-Un esempio di attacco a un collegamento diretto non sicuro durante la modifica della password di un utente
-Un esempio di attacco a un collegamento diretto non sicuro durante la reimpostazione della password di un utente
-Un esempio di attacco a un collegamento diretto non sicuro quando si ordinano biglietti in un negozio online
-Attraversamento delle directory nelle directory
-Attraversamento delle directory nei file
-Attacco all'intestazione Host che porta all'avvelenamento della cache
-Attacco all'intestazione dell'host che porta alla reimpostazione della password
-Incluso file locale in SQLiteManager
-Abilita file locale o remoto (RFI/LFI)
-Attacco con restrizione del dispositivo
-Attacco con restrizione dell'accesso alle directory
-Attacco SSRF
-Attacco su XXE
Modulo 7. Configurazione non sicura (2 ac. H.)
-Principi degli attacchi di configurazione
-Accesso casuale ai file in Samba
- File Flash dei criteri interdominio
-Risorse condivise in AJAX
-Tracciamento intersito (XST)
-Denial of Service (dimensioni di blocchi grandi)
-Denial of Service (DoS HTTP lento)
-Denial of Service (esaurimento SSL)
-Denial of Service (bomba XML)
-Configurazione DistCC non sicura
-Configurazione FTP non sicura
-Configurazione NTP non sicura
-Configurazione SNMP non sicura
-Configurazione VNC non sicura
-Configurazione WebDAV non sicura
-Escalation dei privilegi locali
-Man in the Middle Attacco in HTTP
-Attacco dell'uomo nel mezzo in SMTP
-Archiviazione non sicura dei file archiviati
-Archivio robot
Modulo 8. Cross-site scripting (XSS) (3 ac. H.)
-XSS riflesso nelle richieste GET
-XSS riflesso nelle richieste POST
-XSS riflesso in JSON
-XSS riflesso in AJAX
XSS riflesso in XML
-XSS riflesso nel pulsante di ritorno
-XSS riflesso nella funzione Eval
-XSS riflesso nell'attributo HREF
-XSS riflesso nel modulo di accesso
-Esempio di XSS riflesso in phpMyAdmin
-XSS riflesso nella variabile PHP_SELF
-XSS riflesso nell'intestazione del Referer
-XSS riflesso nell'intestazione User-Agent
-XSS riflesso nelle intestazioni personalizzate
-Memorizzato XSS nei post del blog
-XSS memorizzato quando si modificano i dati dell'utente
-XSS memorizzato nei cookie
-XSS memorizzato in SQLiteManager
-XSS memorizzato nelle intestazioni HTTP
Modulo 9. Deserializzazione non sicura (2 ac. H.)
-Dimostrazione dell'iniezione di oggetti PHP
-Iniezione backdoor durante la deserializzazione
-Deserializzazione non sicura in JavaScript
Modulo 10. Utilizzo di componenti con vulnerabilità note (2 ac. H.)
-Attacchi di overflow del buffer locale
-Attacchi di buffer overflow remoti
-Iniezione SQL in Drupal (Drupageddon)
-Vulnerabilità straziante
-Esecuzione di codice remoto in PHP CGI
-Attacco alla funzione PHP Eval
-Vulnerabilità nel tag XSS del BBCode di phpMyAdmin
-Vulnerabilità Shellshock
-Collegamento di un file locale in SQLiteManager
-Iniezione di codice PHP in SQLiteManager
-XSS in SQLiteManager
Modulo 11. Mancanza di registrazione e monitoraggio (1 ac. H.)
-Esempio di registrazione insufficiente
-Esempio di vulnerabilità di registrazione
-Un esempio di monitoraggio insufficiente
Acquisirai familiarità con lo standard internazionale di sicurezza delle informazioni ISO/IEC 27002 e riceverai consigli pratici per la gestione del sistema di sicurezza delle informazioni di una rete aziendale in conformità con lo standard e prendere decisioni complesse, tra cui: prevenire incidenti nel campo della sicurezza informatica, creare, implementare, mantenere tali sistemi.
4,1