Serangan dan pertahanan web
Miscellanea / / December 05, 2023
Seorang profesional unik dalam hal kualifikasi dan pengalaman, seorang guru terkemuka di bidang Keamanan Jaringan Komputer.
Dia adalah orang pertama di Rusia yang menerima status instruktur resmi dalam peretasan etis. Dia adalah anggota dari “Lingkaran Keunggulan” instruktur peretasan etis dan memiliki status Penguji Penetrasi Berlisensi (Master). Di kelasnya terdapat suasana perayaan nyata atas pengetahuan, pengalaman dan keterampilan. Pendengar senang - baca ulasannya dan lihat sendiri!
Pemegang 50 sertifikasi internasional bergengsi, termasuk 30 sertifikasi di bidang keamanan informasi dan peretasan etis. Magister Peretasan Etis dan Pengujian Penetrasi (Master Penguji Penetrasi Berlisensi). Profesional Bersertifikat Keamanan Ofensif (OSCP) dan Program Bersertifikat Keamanan (SCP). Insinyur Keamanan Bersertifikat Microsoft (MCSE: Keamanan) dan instruktur bersertifikat untuk EC-Council, Microsoft dan CryptoPro.
Di bawah kepemimpinan Sergei Klevogin, tim Pusat Spesialis mencapai final World CyberOlympic Games 2015, di mana mereka memenangkan penghargaan Olimpiade Juara Wilayah!
Secara teratur berpartisipasi dan mengadakan kelas master di konferensi dan forum internasional tentang keamanan informasi - Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Penulis dan presenter seminar gratis tentang teknik hacking dan pengujian penetrasi.
Sergey Pavlovich memiliki pengalaman sebagai programmer di Kementerian Pertahanan Federasi Rusia, seorang inspektur keamanan informasi di Pusat Bank Federasi Rusia, kepala Departemen Teknologi Informasi di bank komersial, guru di Institut Ekonomi dan Statistik Moskow Lembaga. Pengalaman Sergei Pavlovich sangat berharga karena menunjukkan penguasaan profesional atas produk dan prinsip TI, serta pemahaman tentang integrasi proses bisnis dengan teknologi informasi. Dan yang terpenting, Sergey Pavlovich berbagi pengalamannya dan dapat berbicara tentang teknologi kompleks dengan sederhana dan jelas.
Selama perkuliahan, Sergei Pavlovich menggabungkan penjelasan materi teoretis dengan demonstrasi pengaturan berbagai komponen sistem. Materi dilengkapi dengan detail yang sering kali melampaui cakupan kursus (lelucon, pertanyaan menghibur yang tidak terduga, trik komputer yang lucu).
Anda dapat menemukan contohnya di tautan: Video peretasan.
Guru ahli kursus Oracle dan Java. Spesialis Bersertifikat Oracle, Kandidat Ilmu Teknik. Ia dibedakan oleh beragam pengalamannya dalam kegiatan praktis dan mengajar.
Pada tahun 2003, Alexei Anatolyevich lulus dengan pujian dari MIREA. Pada tahun 2006, ia mempertahankan tesis PhD-nya dengan topik membangun sistem informasi otomatis yang aman.
Spesialis utama di bidang keamanan basis data, membangun aplikasi java dan web yang aman untuk Oracle DBMS dan SQL Server, mengembangkan modul program tersimpan dalam PL/SQL dan T-SQL. Mengotomatiskan kegiatan perusahaan milik negara besar. Memberikan layanan konsultasi dan konsultasi dalam pengembangan aplikasi web terdistribusi yang kompleks berdasarkan platform Java EE.
Pengalaman mengajar Alexei Anatolyevich dalam sistem pendidikan pascasarjana melebihi 7 tahun. Bekerja dengan klien korporat, melatih karyawan perusahaan “BANK PSB”, “Internet University of Information Technologies (INTUIT)”, “SINTERRA”.
Penulis beberapa manual pendidikan dan metodologi tentang pemrograman dan bekerja dengan database. Dari tahun 2003 hingga 2005, Alexei Anatolyevich terlibat dalam adaptasi dan terjemahan teknis literatur asing tentang pemrograman web dan bekerja dengan database. Menerbitkan lebih dari 20 makalah ilmiah.
Lulusan yang bersyukur selalu memperhatikan cara presentasi yang mudah diakses bahkan untuk topik yang paling kompleks, jawaban rinci atas pertanyaan siswa, dan banyaknya contoh nyata dari praktik profesional guru.
Modul 1. Konsep situs web (2 ac. H.)
-Prinsip pengoperasian server web dan aplikasi web
-Prinsip keamanan situs web dan aplikasi web
-Apa itu OWASP
- Ikhtisar klasifikasi 10 teratas OWASP
-Pengenalan alat untuk melakukan serangan
-Pengaturan laboratorium
Modul 2. Suntikan (4 ac. H.)
-Apa itu suntikan dan mengapa bisa dilakukan?
-Injeksi HTML
-Apa itu iFrame
-injeksi iFrame
-Apa itu LDAP
-Injeksi LDAP
-Apa itu header email
-Injeksi di header email
-Injeksi perintah sistem operasi
-Injeksi kode PHP
-Apa itu penyertaan sisi server (SSI)
-suntikan SSI
-Konsep Bahasa Kueri Terstruktur (SQL).
-Injeksi SQL
-Apa itu AJAX/JSON/jQuery
-Injeksi SQL di AJAX/JSON/jQuery
-Apa itu CAPTCHA
-Injeksi SQL melewati CAPTCHA
-Injeksi SQLite
-Contoh injeksi SQL di Drupal
-Apa yang disimpan injeksi SQL
-Injeksi SQL yang disimpan
-Injeksi SQLite yang disimpan
-Konsep XML
-Injeksi SQL yang disimpan ke dalam XML
-Menggunakan Agen-Pengguna
-Injeksi SQL ke bidang Agen-Pengguna
-Injeksi SQL buta secara logis
-Injeksi SQL buta untuk sementara
-Injeksi SQLite buta
-Apa itu Protokol Akses Objek (SOAP)
-Injeksi SQL Buta di SOAP
-Injeksi XML/XPath
Modul 3. Peretasan otentikasi dan sesi (2 ac. H.)
-Lewati CAPTCHA
-Serangan pada fungsi pemulihan kata sandi
-Serangan pada formulir login
-Serangan pada kontrol keluaran
-Serangan pada kata sandi
-Penggunaan kata sandi yang lemah
-Menggunakan kata sandi universal
-Serangan pada portal administratif
-Serangan pada Cookie
-Serangan meneruskan ID sesi di URL
-Fiksasi sesi
Modul 4. Kebocoran data penting (2 ac. H.)
-Menggunakan pengkodean Base64
-Buka transmisi kredensial melalui HTTP
-Serangan pada SSL BEAST/CRIME/BREACH
-Serangan pada kerentanan Heartbleed
-Kerentanan POODLE
-Menyimpan data dalam penyimpanan web HTML5
-Menggunakan versi SSL yang sudah ketinggalan zaman
-Menyimpan data dalam file teks
Modul 5. Objek XML eksternal (2 ac. H.)
-Serangan pada objek XML eksternal
Serangan -XXE saat mengatur ulang kata sandi
-Serangan pada kerentanan dalam formulir login
-Serangan pada kerentanan dalam formulir pencarian
-Penolakan serangan layanan
Modul 6. Pelanggaran kontrol akses (2 ac. H.)
-Contoh serangan terhadap tautan langsung yang tidak aman saat mengubah kata sandi pengguna
-Contoh serangan terhadap tautan langsung yang tidak aman saat mereset kata sandi pengguna
-Contoh serangan terhadap direct link yang tidak aman saat memesan tiket di toko online
-Traversal Direktori di Direktori
-Traversal direktori dalam file
-Serangan pada header Host menyebabkan keracunan cache
-Serangan pada header Host yang menyebabkan pengaturan ulang kata sandi
-Termasuk file lokal di SQLiteManager
-Aktifkan file lokal atau jarak jauh (RFI/LFI)
-Serangan pembatasan perangkat
-Serangan pembatasan akses direktori
-Serangan SSRF
-Serangan pada XXE
Modul 7. Konfigurasi tidak aman (2 ac. H.)
-Prinsip serangan konfigurasi
-Akses acak ke file di Samba
- File Kebijakan Lintas Domain Flash
-Sumber daya bersama di AJAX
-Pelacakan Lintas Situs (XST)
-Denial of Service (Ukuran Potongan Besar)
-Penolakan Layanan (HTTP DoS Lambat)
-Penolakan Layanan (Kelelahan SSL)
-Penolakan Layanan (Bom XML)
-Konfigurasi DistCC tidak aman
-Konfigurasi FTP tidak aman
-Konfigurasi NTP tidak aman
-Konfigurasi SNMP tidak aman
-Konfigurasi VNC tidak aman
-Konfigurasi WebDAV tidak aman
-Eskalasi hak istimewa lokal
-Man di Serangan Tengah di HTTP
-Man di Serangan Tengah di SMTP
-Penyimpanan file arsip yang tidak aman
-File robot
Modul 8. Skrip lintas situs (XSS) (3 ac. H.)
-Mencerminkan XSS dalam permintaan GET
-Mencerminkan XSS dalam permintaan POST
-Mencerminkan XSS ke JSON
-XSS yang dicerminkan di AJAX
XSS tercermin dalam XML
-Mencerminkan XSS di tombol kembali
-Mencerminkan XSS dalam fungsi Eval
-Mencerminkan XSS dalam atribut HREF
-Mencerminkan XSS dalam formulir login
-Contoh XSS yang direfleksikan di phpMyAdmin
-Mencerminkan XSS dalam variabel PHP_SELF
-Mencerminkan XSS di header Referer
-Mencerminkan XSS di header Agen-Pengguna
-XSS yang dicerminkan di header khusus
-Simpan XSS di postingan blog
-Stored XSS saat mengubah data pengguna
-XSS yang disimpan di Cookie
-XSS yang disimpan di SQLiteManager
-XSS yang disimpan di header HTTP
Modul 9. Deserialisasi yang tidak aman (2 ac. H.)
-Demonstrasi injeksi objek PHP
-Injeksi pintu belakang selama deserialisasi
-Deserialisasi tidak aman di JavaScript
Modul 10. Menggunakan komponen dengan kerentanan yang diketahui (2 ac. H.)
-Serangan buffer overflow lokal
-Serangan buffer overflow jarak jauh
-Injeksi SQL di Drupal (Drupageddon)
-Kerentanan yang menyakitkan
-Eksekusi kode jarak jauh di PHP CGI
-Serangan pada fungsi PHP Eval
-Kerentanan dalam phpMyAdmin BBCode Tag XSS
-Kerentanan kejutan cangkang
-Menghubungkan file lokal di SQLiteManager
-Injeksi kode PHP ke SQLiteManager
-XSS di SQLiteManager
Modul 11. Kurangnya pencatatan dan pemantauan (1 ac. H.)
-Contoh pencatatan yang tidak memadai
-Contoh kerentanan logging
-Contoh pemantauan yang tidak memadai
Anda akan mengenal standar keamanan informasi internasional ISO/IEC 27002 dan menerima rekomendasi praktis untuk mengelola sistem keamanan informasi jaringan perusahaan sesuai dengan standar dan mengambil keputusan yang kompleks, antara lain: mencegah insiden di bidang keamanan komputer, membuat, menerapkan, memeliharanya sistem.
4,1