Webes támadás és védekezés
Vegyes Cikkek / / December 05, 2023
Szakképzettséget és tapasztalatot tekintve egyedülálló szakember, a számítógépes hálózatbiztonság területén vezető oktató.
Ő volt az első Oroszországban, aki megkapta az etikus hackelés felhatalmazott oktatói státuszát. Tagja az etikus hackeroktatók „Kiválósági körének”, és Licensed Penetration Tester (Master) státusszal rendelkezik. Óráin a tudás, a tapasztalat és a készség igazi ünnepének hangulata uralkodik. A hallgatók el vannak ragadtatva – olvassa el a véleményeket, és győződjön meg saját szemével!
50 rangos nemzetközi tanúsítvány birtokosa, köztük 30 információbiztonsági és etikus hackelési tanúsítvány. Az etikus hackelés és behatolási tesztelés mestere (Licensed Penetration Tester Master). Offensive Security Certified Professional (OSCP) és Security Certified Program (SCP). Microsoft Certified Security Engineer (MCSE: Security) és minősített oktató az EC-Council, a Microsoft és a CryptoPro számára.
Szergej Klevogin vezetésével a Specialist Center csapata bejutott a 2015-ös World CyberOlympic Games döntőjébe, ahol elnyerte a Régió Bajnokai Olimpiai Díjat!
Rendszeresen részt vesz és vezet mesterkurzusokat nemzetközi információbiztonsági konferenciákon és fórumokon - Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Ingyenes szemináriumok szerzője és előadója a hackelési technikákról és a penetrációs tesztelésről.
Szergej Pavlovics tapasztalattal rendelkezik programozóként az Orosz Föderáció Védelmi Minisztériumában, információbiztonsági ellenőrként a Központi Az Orosz Föderáció Bankja, egy kereskedelmi bank információs technológiai osztályának vezetője, a Moszkvai Gazdasági és Statisztikai Intézet tanára Intézet. Szergej Pavlovics tapasztalata nagyon értékes, mivel bizonyítja az IT-termékek és -elvek professzionális elsajátítását, valamint az üzleti folyamatok információs technológiákkal való integrációjának megértését. És ami a legfontosabb, Sergey Pavlovich megosztja tapasztalatait, és egyszerűen és világosan tud beszélni az összetett technológiákról.
Szergej Pavlovics órái során az elméleti anyag magyarázatát a rendszer különböző összetevőinek beállításának bemutatásával kombinálja. Az anyagot olyan részletekkel egészítjük ki, amelyek gyakran túlmutatnak a tanfolyam keretein (vicc, váratlan szórakoztató kérdés, vicces számítógépes trükk).
Példákat a linken találhat: Hacking videó.
Oracle és Java kurzusok szakértő tanára. Oracle minősített specialista, a műszaki tudományok kandidátusa. Sokrétű gyakorlati és oktatási tapasztalata különbözteti meg.
2003-ban Alekszej Anatoljevics kitüntetéssel végzett a MIREA-n. 2006-ban védte meg PhD disszertációját biztonságos automatizált információs rendszerek építése témakörben.
Jelentős szakember az adatbázis-biztonság területén, biztonságos java és webalkalmazások készítése Oracle DBMS és SQL Server számára, tárolt programmodulok fejlesztése PL/SQL és T-SQL nyelven. Automatizálta a nagy állami vállalatok tevékenységét. Tanácsadási és tanácsadási szolgáltatásokat nyújt Java EE platformon alapuló komplex elosztott webalkalmazások fejlesztésében.
Alekszej Anatoljevics tanári tapasztalata a posztgraduális oktatási rendszerben meghaladja a 7 évet. Vállalati ügyfelekkel dolgozott, a „BANK PSB”, „Internet University of Information Technologies (INTUIT)”, „SINTERRA” cégek képzett alkalmazottai.
Számos oktatási és módszertani kézikönyv szerzője a programozásról és az adatbázisokkal való munkáról. 2003 és 2005 között Alekszej Anatoljevics a webprogramozásról szóló külföldi szakirodalom adaptálásával és műszaki fordításával foglalkozott, valamint adatbázisokkal dolgozott. Több mint 20 tudományos közleménye jelent meg.
A hálás végzősök mindig felfigyelnek a legbonyolultabb témák közérthető előadásmódjára, a hallgatók kérdéseire adott részletes válaszokra és a tanári szakmai gyakorlatból származó élő példák bőségére.
1. modul. Weboldal koncepciók (2 ak. h.)
- A webszerverek és webalkalmazások működési elvei
- A webhelyek és webalkalmazások biztonságának elvei
- Mi az az OWASP
-OWASP Top 10 besorolás áttekintése
- A támadások végrehajtására szolgáló eszközök bemutatása
-Labor beállítás
2. modul. Injekciók (4 ac. h.)
- Mik azok az injekciók és miért lehetségesek?
-HTML injekció
-Mi az iFrame
-iFrame injekció
- Mi az LDAP
-LDAP injekció
- Mik azok a levélfejlécek
- Injekciók a levélfejlécekben
-Operációs rendszer parancs befecskendezése
-PHP kód injekció
- Mik azok a szerveroldali beépítések (SSI)
-SSI injekciók
-Strukturált lekérdezési nyelv (SQL) fogalmak
-SQL injekció
-Mi az AJAX/JSON/jQuery
-SQL-befecskendezés AJAX/JSON/jQuery-ben
- Mi az a CAPTCHA
-SQL-befecskendezés a CAPTCHA megkerülésével
-SQLite injekció
- Példa SQL-injektálásra Drupalban
- Mik azok a tárolt SQL injekciók
- Tárolt SQL injekciók
- Tárolt SQLite injekciók
-XML fogalmak
- Tárolt SQL injekció XML-be
- User-Agent használata
-SQL injekció a User-Agent mezőbe
-Vak SQL-injekciók logikai alapon
- Ideiglenes vak SQL injekciók
- Vak SQLite injekciók
- Mi az Object Access Protocol (SOAP)
-Blind SQL Injection a SOAP-ban
-XML/XPath injekció
3. modul. Hacker hitelesítés és munkamenet (2 ac. h.)
- Kerülje meg a CAPTCHA-t
- Támadás a jelszó-helyreállítási funkció ellen
- Bejelentkezési űrlapok támadása
-Támadás a kimeneti vezérlés ellen
- Jelszavak elleni támadások
- Gyenge jelszavak használata
- Univerzális jelszó használata
-Támadások adminisztratív portálokon
- Cookie-k elleni támadások
-Támadások a munkamenet-azonosító átadása ellen az URL-ben
- Munkamenet rögzítés
4. modul. Fontos adatok kiszivárgása (2 ac. h.)
- Base64 kódolás használata
-A hitelesítő adatok nyílt továbbítása HTTP-n keresztül
-Támadások SSL BEAST/CRIME/BREACH ellen
- Támadás a Heartbleed sebezhetősége ellen
-POODLE sebezhetőség
- Adatok tárolása HTML5 webtárhelyen
- Az SSL elavult verzióinak használata
- Adatok tárolása szöveges fájlokban
5. modul. Külső XML objektumok (2 ac. h.)
- Külső XML objektumok támadása
-XXE támadás a jelszó visszaállításakor
- Sebezhetőség elleni támadás bejelentkezési űrlapon
- Sebezhetőség elleni támadás keresési formában
- Szolgáltatásmegtagadási támadás
6. modul. A beléptetés megsértése (2 ac. h.)
-Példa egy nem biztonságos közvetlen hivatkozás elleni támadásra a felhasználó jelszavának megváltoztatásakor
-Példa egy nem biztonságos közvetlen hivatkozás elleni támadásra a felhasználó jelszavának visszaállításakor
-Példa egy nem biztonságos közvetlen link elleni támadásra, amikor jegyet rendel egy online áruházban
-Directory Traversal a könyvtárakban
- Könyvtár bejárása fájlokban
- A Host fejléc támadása, ami gyorsítótár-mérgezéshez vezet
- Attack on Host fejléc, ami jelszó-visszaállításhoz vezet
- Beleértve a helyi fájlt az SQLiteManagerben
- Helyi vagy távoli fájl engedélyezése (RFI/LFI)
- Eszközkorlátozási támadás
- Directory access korlátozási támadás
-SSRF támadás
-Támadás az XXE ellen
7. modul. Nem biztonságos konfiguráció (2 ac. h.)
- A konfigurációs támadások alapelvei
- Véletlenszerű hozzáférés a Samba fájljaihoz
- Flash Cross-Domain Policy File
- Megosztott erőforrások az AJAX-ban
- Cross-site Tracing (XST)
- Szolgáltatásmegtagadás (nagy darab méretű)
- Szolgáltatásmegtagadás (lassú HTTP DoS)
- Szolgáltatásmegtagadás (SSL kimerülés)
- Szolgáltatásmegtagadás (XML bomba)
- Nem biztonságos DistCC konfiguráció
-Nem biztonságos FTP konfiguráció
-Nem biztonságos NTP konfiguráció
- Nem biztonságos SNMP konfiguráció
- Nem biztonságos VNC konfiguráció
- Nem biztonságos WebDAV konfiguráció
- Helyi kiváltságok eszkalációja
-Man in the Middle Attack HTTP-ben
-Man in the Middle Attack az SMTP-ben
- Az archivált fájlok nem biztonságos tárolása
-Robot fájl
8. modul. Helyek közötti szkriptelés (XSS) (3 ac. h.)
- tükröződik az XSS a GET kérésekben
-Reflected XSS a POST kérésekben
- Az XSS-t JSON-ba tükrözte
-Tükrözött XSS az AJAX-ban
Az XSS tükröződik XML-ben
-XSS tükröződik a visszatérés gombban
-Tükrözött XSS az Eval függvényben
-Tükrözött XSS a HREF attribútumban
-Reflected XSS bejelentkezési formában
-Példa a phpMyAdminban tükröződő XSS-re
-Reflektált XSS a PHP_SELF változóban
-Tükrözött XSS a hivatkozó fejlécben
-Reflexiós XSS a User-Agent fejlécben
-Tükrözött XSS az egyéni fejlécekben
- Tárolt XSS a blogbejegyzésekben
- Tárolt XSS a felhasználói adatok megváltoztatásakor
- Cookie-kban tárolt XSS
- Tárolt XSS az SQLiteManagerben
- Tárolt XSS HTTP-fejlécekben
9. modul. Nem biztonságos deszerializálás (2 ac. h.)
- PHP objektum injekció bemutatása
-Hátsó ajtó befecskendezése deserializáció során
- Nem biztonságos deszerializálás a JavaScriptben
10. modul. Ismert sebezhetőségű összetevők használata (2 ac. h.)
- Helyi puffer túlcsordulási támadások
- Távoli puffertúlcsordulási támadások
- SQL injekció Drupalban (Drupageddon)
- Szívvérzés sebezhetősége
- Távoli kódfuttatás PHP CGI-ben
- PHP Eval funkció támadása
- Sebezhetőség a phpMyAdmin BBCode Tag XSS-ben
- Shellshock sebezhetőség
- Helyi fájl csatlakoztatása az SQLiteManagerben
- PHP kód befecskendezése SQLiteManagerbe
-XSS az SQLiteManagerben
11. modul. A naplózás és a felügyelet hiánya (1 ac. h.)
-Példa elégtelen naplózásra
- Példa a naplózási sebezhetőségre
-Példa az elégtelen ellenőrzésre
Megismerheti az ISO/IEC 27002 nemzetközi információbiztonsági szabványt, és gyakorlati ajánlásokat kaphat a vállalati hálózat információbiztonsági rendszerének kezeléséhez. szabványnak megfelelően és összetett döntések meghozatala, beleértve: a számítógépes biztonság területén bekövetkezett incidensek megelőzése, ilyenek létrehozása, megvalósítása, karbantartása rendszerek.
4,1