Онлайн-курс Старт: 13 мая Длительность: 3 мес

Тестирование безопасности
веб-приложений

Курс будет полезен новичкам и опытным специалистам с любым уровнем знаний и навыков

КИБЕРФОРТУС

Что такое WAPT?

WAPT является надежным и удобным инструментом нагрузочного и стрессового тестирования веб-сайтов и любых приложений

01

WAPT

Пройдите курс WAPT и получите углубленные знания и навыки по поиску уязвимостей и защите веб-приложений

Вас ждёт максимум практики, чат с живым общением и поддержка преподавателей!

КИБЕРФОРТУС

Кому подойдет этот курс?

Сотрудникам корпоративных служб безопасности компаний

Специалистам по кибербезопасности

Сотрудникам ИТ/ИБ-подразделений компаний

Ведущим аналитикам

Оперативным работникам

Киберфортус

Как проходит обучение?

В Академии Киберфортус вы учитесь у лучших

01

Изучаете теорию по методическим материалам и видеороликам

Обучение построение на методе самостоятельного изучения материала. Новые модули открываются два раза в неделю. Вы сможете заниматься в любое удобное для вас время.

02

Выполняете практические задания

Выполняя задания, вы лучше усваиваете материал и в дальнейшем сможете быстрее и качественнее погрузиться в реальные бизнес-процессы.

01

Не остаетесь один на один с вопросами

В процессе обучения вы не останетесь одни: опытный ментор разберет любой вопрос, и поможет сделать процесс обучения максимально логичным и понятным.

shape-1
shape-1

Получите знания и навыки, необходимые для тестирования веб-приложений на проникновение

КИБЕРФОРТУС

Программа курса

Пройдите курс WAPT и получите углубленные знания и навыки по поиску уязвимостей и защите веб-приложений

Введение в основы WAPT.

Этот блок расскажет студентам что же такое тестирование веб-приложений и зачем это нужно. Расскажет о юридических основах касающихся тестирования веб-приложений. Покажет что такое Bug Bounty программы, а также расскажет об установке и настройке основных инструментов, необходимых как для прохождения курса, так и для дальнейшей работы в области WAPT.

Теория:

- Основы веб-приложений
- Юридические основы
- Bug Bounty программы
- Настройка инструментов
- Что такое VPS Server
- Обзор OWASP -10

Практика:

- Настройка BurpSuite
- Настройка Postman
- Настройка OpenVas
- Настройка Metasploit
- Настройка nmap (NSE)
- Настройка Netcat
- Настройка ngrok
- Подключение к лаборатории по VPN

Урок 01. Основы архитектуры веб-приложений.

Этот урок будет первым шагом студента к началу тестирования веб приложений. В нем будут рассмотрены основные аспекты, которые помогут понять как устроено веб-приложение и его архитектура, как происходит связь между основными компонентами веб-приложения, какие бывают ошибки, связанные с некорректной работой и настройкой, что такое API и как они испульзуются. Научит основам работы с запросами.

Теория:

- Front-end компоненты (Архитектура, основы HTML разметки, стили CSS, JS скрипты)
- Возможные уязвимости Front-end компонентов
- Back-end компоненты (сервер, возможные в использовании базы данных, API)
- Возможные уязвимости Back-end компонентов
- Наиболее распространенные архитектуры взаимодействия Front-end и Back-end компонентов
- Принципы взаимодействия веб-протоколов
- Запросы post, get, options, pre-flight, cors, отображение контента браузером
- CRUD операции
- Что такое Cookie
- Что такое SSL сертификаты
- Что такое DNS
- Подробное описание работы с Postman, wget, cURL, NSE, инструментами разработчика в браузере

Практика:

- Работа с контентом через инструменты веб разработчика
- Отправка запросов через Postman
- Отправка запросов через cURL
- Работа с CRUD через cURL

Урок 02. Авторизация и аутентификация в веб-приложениях.

В этом уроке мы рассмотрим основные концепции работы аутентификации и авторизации веб-приложений. Покажем их основные уязвимости, а так же пути обхода. Покажем основные инструменты, а так же основы работы с ними.

Теория:

- Основные виды авторизации
- Архитектура взаимодействия Front-end и Backend приложения, при авторизации пользователя с сервером приложения при различных видах авторизации
- Шифрование пароля, валидация, токены, сессии авторизации
- Основные векторы атак
- Уязвимости во время процесса регистрации
- Работа с BurpSuite
- Работа с ffuf
- Рекомендуемые словари для подбора логинов и паролей

Практика:

- Подбор логина
- Подбор пароля
- Подбор пары логин/пароль
- Перехват идентификатора соединения
- Перехват токена

Урок 03. Основы SQL Injection.

Урок покажет, какой неотъемлимой частью веб-приложения является база данных. Расскажет об основах языка структурированных запросов. Расскажет, что такое SQL инъекция, а также покажет примеры SQL-запросов как для обхода аутентификации, так и для извлечения данных непосредственно из самой базы.

Теория:

- Основные виды БД и их различия
- Описание условных ошибок БД
- Основные инструкции и операторы
- Что такое SQL injection
- Основы при поиске наличия уязвимости
- Основы ипользования SQL injection и оператора
UNION

Практика:

- Обход базовой авторизации
- UNION Injection
- Чтение локального файла
- Получение полезной нагрузки посредством
загрузки payload через БД

Урок 04. Blind SQL Injection (Слепая SQLi).

В этом уроке мы рассмотрим атаки с использованием слепых SQL-инъекций.

Теория:

- Введение в Blind SQLi
- Возможные варианты обнаружения
- Возможные векторы атак
- Варианты оптимизации

Практика:

- Извлечение данных, с помощью получения информации об ошибках
- Извлечение информации использованием IF и WHERE

Урок 05. Автоматизация поиска SQL Injection.

В этом уроке мы рассмотрим возможные варианты использования сторонних инструментов, для автоматизации обнаружения SQLi.

Теория:

- Использование скриптов
- Обзор SQLMap, установка и настройка
- Основы использования SQLMap

Практика:

- Поиск имен пользователей и паролей с использованием SQLMap
- Использование SQLMap для чтения и записи файлов на удаленный сервер

Урок 06. Основы NoSQL Injection.

В этом уроке мы рассмотрим возможные уязвимости и варианты атак на базы данных NoSQL

Теория:

- Основы NoSQL
- Виды баз данных
- Основные векторы атак
- Описание JSON injection

Практика:

- Обнаружить NoSQL Injection
- Обойти аутентификацию при помощи NoSQL Injection

Урок 07. Cross-Site Scripting (XSS).

В этом уроке мы рассмотрим как обнаружить и варианты дальнейшего использования уязвимости XSS атаки.

Теория:

- Описание уязвимости XSS
- Виды XSS
- Возможные варианты обнаружения
- Возможные векторы атак

Практика:

- Обнаружение. Передача ссылки с полезной нагрузкой
- Обнаружить хранимую XSS. Реализация полезной нагрузки, для получения флага
- Получение доступа к учетной записи администратора

Урок 08. Эксплуатация CSRF.

В этом уроке мы рассмотрим как обнаружить и варианты дальнейшего использования уязвимости подделки межсайтовых запросов (CSRF).

Теория:

- Описание уязвимости CSRF>
- Описание CORS>
- Возможные варианты обнаружения>
- Возможные векторы атак

Практика:

- Реализация атаки с использованием GET и POST запросов
- Получение доступа к ресурсу, путем изменения пароля пользователя

Урок 09. Уязвимые и устаревшие компоненты.

В этом уроке мы рассмотрим примеры использования уязвимостей при помощи Metasploit.

Теория:

- Что такое эксплойт
- Что такое reverse shell и полезная нагрузка
- Поиск уязвимостей и эксплойтов, для применения к ним

Практика:

- Получение доступа к PHP
- Получение доступа к Drupal
- Получение доступа к Wordpress
- Получение доступа к Joomla

Урок 10. Server Site Request Forgery (SSRF).

В этом уроке мы рассмотрим как обнаружить и варианты дальнейшего использования уязвимости SSRF атаки.

Теория:

- Описание уязвимости SSRF
- Виды SSRF
- Возможные варианты обнаружения
- Возможные векторы атак

Практика:

- Обнаружение. Базовая атака на локальные сервер
- Реализация SSRF атаки с обходом фильтра
- Обход фильтрации SSRF через переадресацию

Урок 11. Broken Acces Control.

В этом уроке мы рассмотрим как обнаружить и варианты дальнейшего использования уязвимости SSRF атаки.

Теория:

- Описание уязвимости
- Виды
- Возможные варианты обнаружения
- Возможные векторы атак

Практика:

- Обнаружение. Получение страниц, путем перебора одного из ключевых параметров (ID)
- Реализация уязвимости IDOR, получение доступа к файлам
- Получение доступа к файлам сервера подбором пути.

Урок 12. Remote File Inclusion (RFI)/Local File Inclusion (LFI).

Теория:

- Описание уязвимостей RFI и LFI
- Возможные варианты обнаружения
- Возможные векторы атак
- Генерация Payload с помощью msfvenom

Практика:

- Загрузка Shell путем использования LFI и получение доступа к серверу
- Загрузка Shell путем использования RFI и получение доступа к серверу

Урок 13. File Upload Vulnerabilities.

В этом уроке мы покажем как функции загрузки файлов, могут быть использованы в качестве уязвимости веб-сервера. Мы покажем возможные пути обхода механизмов защиты, чтобы получить доступ к загрузке файлов.

Теория:

- Описание уязвимости
- Механизмы защиты и пути их обхода
- Варианты использования уязвимости

Практика:

- Загрузка Web Shell
- Загрузка файлов, с обходом ограничений в расширении файлов
- Загрузка Web Shell с использованием обхода пути

Урок 14. Ошибки бизнес-логики.

В этом уроке мы покажем уязвимости бизнес-логики связанных с недостатками в архитектуре приложения, либо допущенными при реализации логики приложения

Теория:

- Описание уязвимости
- Основные причины появления ошибок бизнес- логики
- Методы анализа защищенности
- Варианты использования уязвимости

Практика:

- Перебор идентификаторов пользователя в API
- Изменение значения одного из параметров в ответе
- Получение доступа к ресурсам администратора, с правами пользователя
КИБЕРФОРТУС

Преподаватель и ментор

Игорь

Аналитик данных.
Опыт работы в области OSINT - 5 лет.

Создателя курса Osint

Спикер на различных форумах и конференциях.

Сколько стоит курс?

При единовременной оплате до 15 апреля стоимость *** руб.

При единовременной оплате до 15 мая стоимость *** руб

Есть рассрочка

Приобрести курс также можно в течении 7 дней после старта курса

или
КИБЕРФОРТУС

Оплатить курс

Оплатить
курс

Часто задаваемые вопросы

Для кого этот курс?

  • Пентестерам с опытом и без
  • Разработчикам веб-приложений
  • Работникам в сфере информ. безопасности
  • Программистам разных специализаций
  • Всем, кто хочет усилить знания в сфере WAPT
  • Всем, кто увлекается CTF

Какими минимальными знаниями необходимо обладать для прохождения курса?

Для того чтобы без проблем пройти курс, вам необходимо знать основы работы TCP/IP и HTTP, а также уметь пользоваться командной строкой OS Linux. Дополнительным преимуществом будет знание основ Python, Php и SQL.

Какое оборудование понадобится?

Ноутбук или стационарный компьютер на ОС Linux

Минимальные требования:

Процессор: от 4 ядер, частота 2+ ГГц. Архитектура amd64
От 8 ГБ оперативной памяти.
От 100 ГБ свободного места на жестком диске.
Стабильный интернет от 5 мбит/с.v

Рекомендуемые требования для комфортной работы:

Процессор: от 6 ядер, частота 2+ ГГц. Архитектура amd64
От 16 ГБ оперативной памяти.
От 100 ГБ свободного места на SSD диске.
Стабильный интернет от 5 мбит/с.

Используются ли на курсе платные программы?

Нет, на курсе мы используем программы с открытым исходным кодом и бесплатные. Студенты скачивают с официальных сайтов самые свежие версии программ или те версии, которые необходимы для заданий.

Сколько времени нужно уделять учебе?

В зависимости от вашего опыта и сложности конкретного модуля потребуется примерно 2-4 часа в неделю. Это комфортный темп освоения материала и практики — особенно для тех, кто параллельно работает или учится.

Что будет, если я не успею выполнить задания или пропущу часть занятий?

Мы предложим вам перевестись на один из следующих потоков курса или включить заморозку обучения. Вы всегда можете обратиться к куратору курса и получить поддержку по любым организационным вопросам и проблемам.

КИБЕРФОРТУС

Напишите нам

Телефон

+7 (499) 638-29-59

Адрес

г. Москва, Армянский пер., 9, стр. 1

Или оставьте
заявку