Atak i obrona w sieci
Miscellanea / / December 05, 2023
Wyjątkowy profesjonalista pod względem kwalifikacji i doświadczenia, wiodący nauczyciel w dziedzinie Bezpieczeństwa Sieci Komputerowych.
Jako pierwszy w Rosji otrzymał status autoryzowanego instruktora etycznego hackingu. Jest członkiem „Circle of Excellence” instruktorów etycznego hackingu i posiada status Licencjonowanego Testera Penetracyjnego (Master). Na jego zajęciach panuje atmosfera prawdziwego celebracji wiedzy, doświadczenia i umiejętności. Słuchacze są zachwyceni - przeczytaj recenzje i przekonaj się sam!
Posiadacz 50 prestiżowych międzynarodowych certyfikatów, w tym 30 certyfikatów z zakresu bezpieczeństwa informacji i etycznego hackingu. Mistrz etycznego hakowania i testów penetracyjnych (licencjonowany mistrz testerów penetracyjnych). Certyfikowany specjalista ds. bezpieczeństwa ofensywnego (OSCP) i program certyfikowany w zakresie bezpieczeństwa (SCP). Certyfikowany inżynier bezpieczeństwa Microsoft (MCSE: Security) i certyfikowany instruktor EC-Council, Microsoft i CryptoPro.
Pod przewodnictwem Siergieja Klevogina zespół Centrum Specjalistycznego dotarł do finału Światowych Igrzysk CyberOlimpijskich 2015, gdzie zdobył olimpijską nagrodę Mistrzów Regionu!
Regularnie uczestniczy i prowadzi kursy mistrzowskie na międzynarodowych konferencjach i forach poświęconych bezpieczeństwu informacji - Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Autor i prezenter bezpłatnych seminariów na temat technik hakerskich i testów penetracyjnych.
Siergiej Pawłowicz ma doświadczenie jako programista w Ministerstwie Obrony Federacji Rosyjskiej, inspektor bezpieczeństwa informacji w Centralnym Bank Federacji Rosyjskiej, dyrektor Departamentu Technologii Informacyjnych w banku komercyjnym, nauczyciel w Moskiewskim Instytucie Ekonomiczno-Statystycznym Instytut. Doświadczenie Siergieja Pawłowicza jest bardzo cenne, ponieważ wykazuje zarówno profesjonalną znajomość produktów i zasad IT, jak i zrozumienie integracji procesów biznesowych z technologiami informacyjnymi. A co najważniejsze, Siergiej Pawłowicz dzieli się swoim doświadczeniem i potrafi w prosty i jasny sposób opowiadać o skomplikowanych technologiach.
Podczas zajęć Siergiej Pawłowicz łączy objaśnienie materiału teoretycznego z demonstracją konfiguracji poszczególnych elementów systemu. Materiał uzupełniany jest szczegółami, które często wykraczają poza zakres kursu (żart, niespodziewane zabawne pytanie, zabawna sztuczka komputerowa).
Przykłady znajdziesz pod linkiem: Film o hakowaniu.
Ekspert w zakresie kursów Oracle i Java. Certyfikowany specjalista Oracle, kandydat nauk technicznych. Wyróżnia go różnorodne doświadczenie w działalności praktycznej i dydaktycznej.
W 2003 roku Alexey Anatolyevich ukończył z wyróżnieniem MIREA. W 2006 roku obronił pracę doktorską na temat budowy bezpiecznych zautomatyzowanych systemów informatycznych.
Główny specjalista w dziedzinie bezpieczeństwa baz danych, budowania bezpiecznych aplikacji Java i webowych dla Oracle DBMS i SQL Server, rozwijania modułów programów przechowywanych w PL/SQL i T-SQL. Zautomatyzowano działalność dużych przedsiębiorstw państwowych. Świadczy usługi konsultingowe i doradcze w zakresie tworzenia złożonych rozproszonych aplikacji internetowych opartych na platformie Java EE.
Doświadczenie Aleksieja Anatolijewa w nauczaniu w systemie kształcenia podyplomowego przekracza 7 lat. Pracował z klientami korporacyjnymi, szkolił pracowników firm „BANK PSB”, „Internetowa Wyższa Szkoła Technologii Informacyjnych (INTUIT)”, „SINTERRA”.
Autor kilku podręczników edukacyjnych i metodycznych z zakresu programowania i pracy z bazami danych. W latach 2003–2005 Alexey Anatolyevich zajmował się adaptacją i tłumaczeniem technicznym literatury zagranicznej na temat programowania stron internetowych i pracy z bazami danych. Opublikował ponad 20 prac naukowych.
Wdzięczni absolwenci niezmiennie zwracają uwagę na przystępny sposób przedstawienia nawet najbardziej skomplikowanych tematów, szczegółowe odpowiedzi na pytania studentów i bogactwo żywych przykładów z praktyki zawodowej nauczyciela.
Moduł 1. Koncepcje stron internetowych (2 ac. H.)
-Zasady działania serwerów WWW i aplikacji WWW
-Zasady bezpieczeństwa stron internetowych i aplikacji internetowych
-Co to jest OWASP
- Przegląd klasyfikacji Top 10 OWASP
-Wprowadzenie do narzędzi do wykonywania ataków
- Konfiguracja laboratorium
Moduł 2. Zastrzyki (4 ak. H.)
-Co to są zastrzyki i dlaczego są możliwe?
-Wtrysk HTML
-Co to jest iFrame
-Wstrzykiwanie iFrame
-Co to jest LDAP
-Zastrzyk LDAP
-Co to są nagłówki poczty
-Zastrzyki w nagłówkach poczty
-Wstrzykiwanie poleceń systemu operacyjnego
-Wstrzykiwanie kodu PHP
-Co to są włączenia po stronie serwera (SSI)
-Zastrzyki SSI
- Koncepcje strukturalnego języka zapytań (SQL).
-Wstrzykiwanie SQL
-Co to jest AJAX/JSON/jQuery
-Wstrzykiwanie SQL w AJAX/JSON/jQuery
-Co to jest CAPTCHA
-Wstrzykiwanie SQL z pominięciem CAPTCHA
-Zastrzyk SQLite
-Przykład wstrzyknięcia SQL w Drupalu
-Co to są przechowywane zastrzyki SQL
-Przechowywane zastrzyki SQL
-Przechowywane zastrzyki SQLite
-Pojęcia XML
-Przechowywany wtrysk SQL do XML
-Korzystanie z Agenta użytkownika
-SQL wstrzyknięcie do pola User-Agent
-Ślepe zastrzyki SQL na podstawie logicznej
- Tymczasowe ślepe zastrzyki SQL
-Ślepe zastrzyki SQLite
-Co to jest protokół dostępu do obiektu (SOAP)
-Ślepy wtrysk SQL w SOAP
-Wstrzykiwanie XML/XPath
Moduł 3. Uwierzytelnianie i sesja hakerska (2 ac. H.)
-Omiń CAPTCHA
-Atak na funkcję odzyskiwania hasła
-Atak na formularze logowania
-Atak na kontrolę wyjścia
-Ataki na hasła
-Używanie słabych haseł
-Używanie uniwersalnego hasła
-Ataki na portale administracyjne
-Ataki na pliki cookie
-Ataki polegające na przekazaniu identyfikatora sesji w adresie URL
-Utrwalenie sesji
Moduł 4. Wyciek ważnych danych (2 ac. H.)
-Używanie kodowania Base64
-Otwarta transmisja danych uwierzytelniających za pośrednictwem protokołu HTTP
-Ataki na SSL BEAST/CRIME/BREACH
-Atak na lukę Heartbleed
- Luka w zabezpieczeniach POODLE
-Przechowywanie danych w pamięci internetowej HTML5
-Korzystanie z przestarzałych wersji protokołu SSL
-Przechowywanie danych w plikach tekstowych
Moduł 5. Zewnętrzne obiekty XML (2 ac. H.)
-Atak na zewnętrzne obiekty XML
-XXE atak podczas resetowania hasła
-Atak na lukę w formularzu logowania
-Atak na lukę w formularzu wyszukiwania
-Atak typu „odmowa usługi”.
Moduł 6. Naruszenie kontroli dostępu (2 ac. H.)
-Przykład ataku na niezabezpieczony link bezpośredni podczas zmiany hasła użytkownika
-Przykład ataku na niezabezpieczone łącze bezpośrednie podczas resetowania hasła użytkownika
-Przykład ataku na niezabezpieczony link bezpośredni podczas zamawiania biletów w sklepie internetowym
-Przeglądanie katalogów w katalogach
-Przechodzenie katalogów w plikach
-Atak na nagłówek hosta prowadzący do zatrucia pamięci podręcznej
-Atak na nagłówek hosta prowadzący do zresetowania hasła
-W tym plik lokalny w SQLiteManager
-Włącz plik lokalny lub zdalny (RFI/LFI)
-Atak ograniczający urządzenie
— Atak ograniczający dostęp do katalogu
-Atak SSRF
-Atak na XXE
Moduł 7. Niebezpieczna konfiguracja (2 ac. H.)
-Zasady ataków konfiguracyjnych
-Losowy dostęp do plików w Sambie
- Plik zasad Flash między domenami
-Wspólne zasoby w AJAX
-Śledzenie między witrynami (XST)
-Odmowa usługi (duży rozmiar fragmentu)
-Odmowa usługi (powolny DoS HTTP)
-Odmowa usługi (wyczerpanie protokołu SSL)
-Odmowa usługi (bomba XML)
— Niebezpieczna konfiguracja DistCC
— Niebezpieczna konfiguracja FTP
— Niebezpieczna konfiguracja NTP
— Niebezpieczna konfiguracja SNMP
— Niebezpieczna konfiguracja VNC
— Niebezpieczna konfiguracja WebDAV
-Eskalacja uprawnień lokalnych
-Człowiek w środkowym ataku w HTTP
-Człowiek w środkowym ataku w SMTP
-Niebezpieczne przechowywanie zarchiwizowanych plików
-plik Robots
Moduł 8. Skrypty między witrynami (XSS) (3 ac. H.)
— Odzwierciedlono XSS w żądaniach GET
— Odzwierciedlono XSS w żądaniach POST
-Odzwierciedlono XSS do JSON
-Odbicie XSS w AJAX
Odzwierciedlony XSS w formacie XML
-Odbicie XSS w przycisku powrotu
-Odbicie XSS w funkcji Eval
— Odzwierciedlono XSS w atrybucie HREF
-Odzwierciedlenie XSS w formularzu logowania
-Przykład odzwierciedlonego XSS w phpMyAdmin
-Odbicie XSS w zmiennej PHP_SELF
-Odzwierciedlenie XSS w nagłówku strony odsyłającej
— Odzwierciedlono XSS w nagłówku User-Agent
— Odzwierciedlono XSS w niestandardowych nagłówkach
-Przechowywane XSS w postach na blogu
-Przechowywany XSS podczas zmiany danych użytkownika
-Przechowywane XSS w plikach cookie
-Przechowywano XSS w SQLiteManager
-Przechowywany XSS w nagłówkach HTTP
Moduł 9. Niebezpieczna deserializacja (2 ac. H.)
-Demonstracja wstrzykiwania obiektów PHP
— Wstrzyknięcie backdoora podczas deserializacji
-Niebezpieczna deserializacja w JavaScript
Moduł 10. Używanie komponentów ze znanymi lukami w zabezpieczeniach (2 ac. H.)
— Lokalne ataki związane z przepełnieniem bufora
— Zdalne ataki związane z przepełnieniem bufora
-Wstrzykiwanie SQL w Drupalu (Drupageddon)
-Podatność na krwawienie serca
-Zdalne wykonanie kodu w PHP CGI
-Atak na funkcję PHP Eval
— Luka w tagu XSS BBCode phpMyAdmin
- Podatność na Shellshock
-Podłączenie pliku lokalnego w SQLiteManager
-Wstrzykiwanie kodu PHP do SQLiteManager
-XSS w SQLiteManager
Moduł 11. Brak logowania i monitorowania (1 ac. H.)
-Przykład niewystarczającego rejestrowania
-Przykład luki w logowaniu
-Przykład niewystarczającego monitorowania
Zaznajomisz się z międzynarodową normą bezpieczeństwa informacji ISO/IEC 27002 i otrzymasz praktyczne zalecenia dotyczące zarządzania systemem bezpieczeństwa informacji w sieci korporacyjnej zgodnie ze standardem i podejmowanie złożonych decyzji, w tym: zapobieganie incydentom w zakresie bezpieczeństwa komputerowego, tworzenie, wdrażanie, utrzymywanie takich systemy.
4,1