Attaque et défense Web
Miscellanea / / December 05, 2023
Un professionnel unique en termes de qualifications et d'expérience, un enseignant de premier plan dans le domaine de la sécurité des réseaux informatiques.
Il a été le premier en Russie à recevoir le statut d'instructeur agréé en piratage éthique. Il est membre du « Cercle d’Excellence » des instructeurs de hacking éthique et possède le statut de Licensed Penetration Tester (Master). Dans ses cours règne une atmosphère de véritable célébration des connaissances, de l'expérience et des compétences. Les auditeurs sont ravis – lisez les critiques et voyez par vous-même !
Titulaire de 50 certifications internationales prestigieuses, dont 30 certifications en sécurité de l'information et en hacking éthique. Master en piratage éthique et tests d'intrusion (Maître testeur d'intrusion agréé). Professionnel certifié en sécurité offensive (OSCP) et programme certifié en sécurité (SCP). Ingénieur de sécurité certifié Microsoft (MCSE: sécurité) et instructeur certifié pour EC-Council, Microsoft et CryptoPro.
Sous la direction de Sergei Klevogin, l'équipe du Centre spécialisé a atteint la finale des Jeux CyberOlympiques Mondiaux 2015, où elle a remporté le prix olympique des Champions de la région !
Participe et anime régulièrement des master classes lors de conférences et forums internationaux sur la sécurité de l'information - Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Auteur et présentateur de séminaires gratuits sur les techniques de piratage et les tests d'intrusion.
Sergey Pavlovich a de l'expérience en tant que programmeur au ministère de la Défense de la Fédération de Russie, inspecteur de la sécurité de l'information au Centre Banque de la Fédération de Russie, chef du département des technologies de l'information dans une banque commerciale, professeur à l'Institut économique et statistique de Moscou Institut. L’expérience de Sergei Pavlovich est très précieuse dans la mesure où elle démontre à la fois une maîtrise professionnelle des produits et principes informatiques et une compréhension de l’intégration des processus métier avec les technologies de l’information. Et surtout, Sergey Pavlovich partage son expérience et peut parler de technologies complexes de manière simple et claire.
Au cours de ses cours, Sergueï Pavlovitch combine une explication du matériel théorique avec une démonstration de la mise en place des différents composants du système. Le matériel est complété par des détails qui dépassent souvent le cadre du cours (une blague, une question divertissante inattendue, une astuce informatique amusante).
Vous pouvez trouver des exemples sur le lien: Vidéo de piratage.
Professeur expert de cours Oracle et Java. Spécialiste certifié Oracle, candidat en sciences techniques. Il se distingue par son expérience diversifiée dans les activités pratiques et pédagogiques.
En 2003, Alexey Anatolyevich est diplômé avec distinction du MIREA. En 2006, il a soutenu sa thèse de doctorat sur le thème de la construction de systèmes d'information automatisés sécurisés.
Spécialiste majeur dans le domaine de la sécurité des bases de données, créant des applications Java et Web sécurisées pour Oracle DBMS et SQL Server, développant des modules de programmes stockés en PL/SQL et T-SQL. Automatisé les activités des grandes entreprises publiques. Fournit des services de consultation et de conseil dans le développement d'applications Web distribuées complexes basées sur la plateforme Java EE.
L'expérience d'enseignement d'Alexey Anatolyevich dans le système d'enseignement postuniversitaire dépasse 7 ans. Travail avec des entreprises clientes, formation des employés des sociétés « BANK PSB », « Internet University of Information Technologies (INTUIT) », « SINTERRA ».
Auteur de plusieurs manuels pédagogiques et méthodologiques sur la programmation et le travail avec des bases de données. De 2003 à 2005, Alexey Anatolyevich s'est engagé dans l'adaptation et la traduction technique de littérature étrangère sur la programmation Web et le travail avec des bases de données. Publication de plus de 20 articles scientifiques.
Les diplômés reconnaissants notent invariablement la manière accessible de présenter même les sujets les plus complexes, les réponses détaillées aux questions des étudiants et l'abondance d'exemples vivants tirés de la pratique professionnelle de l'enseignant.
Module 1. Concepts de sites Web (2 ac. h.)
-Principes de fonctionnement des serveurs web et des applications web
-Principes de sécurité des sites Web et des applications Web
-Qu'est-ce que l'OWASP
-Aperçu du classement OWASP Top 10
-Introduction aux outils pour effectuer des attaques
-Installation du laboratoire
Module 2. Injections (4 ac. h.)
-Que sont les injections et pourquoi sont-elles possibles ?
-Injection HTML
-Qu'est-ce qu'iFrame
-Injection iFrame
-Qu'est-ce que LDAP
-Injection LDAP
-Que sont les en-têtes de courrier
-Injections dans les en-têtes des mails
-Injection de commandes du système d'exploitation
-Injection de code PHP
-Que sont les inclusions côté serveur (SSI)
-Injections SSI
-Concepts du langage de requête structuré (SQL)
-Injection SQL
-Qu'est-ce qu'AJAX/JSON/jQuery
-Injection SQL en AJAX/JSON/jQuery
-Qu'est-ce que le CAPTCHA
-Injection SQL contournant CAPTCHA
-injection SQLite
-Exemple d'injection SQL dans Drupal
-Que sont les injections SQL stockées
-Injections SQL stockées
-Injections SQLite stockées
-Concepts XML
-Injection SQL stockée dans XML
-Utilisation de l'agent utilisateur
-Injection SQL dans le champ User-Agent
-Injections SQL aveugles sur une base logique
-Injections SQL aveugles sur une base temporaire
-Injections aveugles SQLite
-Qu'est-ce que le protocole d'accès aux objets (SOAP)
-Injection SQL aveugle dans SOAP
-Injection XML/XPath
Module 3. Authentification et session de piratage (2 ac. h.)
-Contourner le CAPTCHA
-Attaque sur la fonctionnalité de récupération de mot de passe
-Attaque sur les formulaires de connexion
-Attaque sur le contrôle de sortie
-Attaques sur mots de passe
-Utilisation de mots de passe faibles
-Utiliser un mot de passe universel
-Attaques sur les portails administratifs
-Attaques sur les cookies
-Attaques sur le passage de l'ID de session dans l'URL
-Fixation de séance
Module 4. Fuite de données importantes (2 ac. h.)
-Utilisation de l'encodage Base64
-Transmission ouverte des informations d'identification via HTTP
-Attaques sur SSL BEAST/CRIME/BREACH
-Attaque sur la vulnérabilité Heartbleed
-Vulnérabilité POODLE
-Stockage des données dans le stockage Web HTML5
-Utilisation de versions obsolètes de SSL
-Stockage des données dans des fichiers texte
Module 5. Objets XML externes (2 ac. h.)
-Attaque sur des objets XML externes
Attaque -XXE lors de la réinitialisation du mot de passe
-Attaque sur vulnérabilité dans le formulaire de connexion
-Attaque sur vulnérabilité dans le formulaire de recherche
-Attaque par déni de service
Module 6. Violation du contrôle d'accès (2 ac. h.)
-Un exemple d'attaque sur un lien direct non sécurisé lors du changement du mot de passe d'un utilisateur
-Un exemple d'attaque sur un lien direct non sécurisé lors de la réinitialisation du mot de passe d'un utilisateur
-Un exemple d'attaque sur un lien direct non sécurisé lors de la commande de billets dans une boutique en ligne
-Parcours de répertoires dans les répertoires
-Parcours de répertoire dans les fichiers
-Attaque sur l'en-tête Host entraînant un empoisonnement du cache
-Attaque sur l'en-tête de l'hôte menant à la réinitialisation du mot de passe
-Incluant le fichier local dans SQLiteManager
-Activer le fichier local ou distant (RFI/LFI)
-Attaque de restriction de périphérique
-Attaque de restriction d'accès au répertoire
-Attaque SSRF
-Attaque sur XXE
Module 7. Configuration non sécurisée (2 ac. h.)
-Principes des attaques de configuration
-Accès aléatoire aux fichiers dans Samba
- Fichier de stratégie inter-domaines Flash
-Ressources partagées en AJAX
-Traçage inter-sites (XST)
-Déni de service (grande taille de morceau)
-Déni de service (DOS HTTP lent)
-Déni de service (épuisement SSL)
-Déni de service (bombe XML)
-Configuration DistCC non sécurisée
-Configuration FTP non sécurisée
-Configuration NTP non sécurisée
-Configuration SNMP non sécurisée
-Configuration VNC non sécurisée
-Configuration WebDAV non sécurisée
-Augmentation des privilèges locaux
-Man in the Middle Attaque en HTTP
-L'homme au milieu attaque dans SMTP
-Stockage non sécurisé des fichiers archivés
-Fichier robots
Module 8. Scripts intersites (XSS) (3 ac. h.)
-XSS reflété dans les requêtes GET
-XSS réfléchi dans les requêtes POST
-Réflexion XSS vers JSON
-XSS réfléchi en AJAX
XSS réfléchi en XML
-XSS réfléchi dans le bouton de retour
-XSS réfléchi dans la fonction Eval
-XSS réfléchi dans l'attribut HREF
-XSS réfléchi dans le formulaire de connexion
-Exemple de XSS réfléchi dans phpMyAdmin
-XSS réfléchi dans la variable PHP_SELF
-XSS réfléchi dans l'en-tête Referer
-XSS réfléchi dans l'en-tête User-Agent
-XSS réfléchi dans les en-têtes personnalisés
-XSS stocké dans les articles de blog
-XSS stocké lors de la modification des données utilisateur
-XSS stocké dans les cookies
-XSS stocké dans SQLiteManager
-XSS stocké dans les en-têtes HTTP
Module 9. Désérialisation dangereuse (2 ac. h.)
-Démonstration d'injection d'objet PHP
-Injection de porte dérobée pendant la désérialisation
-Désérialisation dangereuse en JavaScript
Module 10. Utiliser des composants présentant des vulnérabilités connues (2 ac. h.)
-Attaques locales par débordement de tampon
-Attaques par débordement de tampon à distance
-Injection SQL dans Drupal (Drupageddon)
-Vulnérabilité Heartbleed
-Exécution de code à distance en PHP CGI
-Attaque sur la fonction PHP Eval
-Vulnérabilité dans phpMyAdmin BBCode Tag XSS
-Vulnérabilité Shellshock
-Connexion d'un fichier local dans SQLiteManager
-Injection de code PHP dans SQLiteManager
-XSS dans SQLiteManager
Module 11. Manque de journalisation et de surveillance (1 ac. h.)
-Exemple de journalisation insuffisante
-Exemple de vulnérabilité de journalisation
-Un exemple de surveillance insuffisante
Vous vous familiariserez avec la norme internationale de sécurité de l'information ISO/IEC 27002 et recevrez des recommandations pratiques pour gérer le système de sécurité de l'information d'un réseau d'entreprise. conformément à la norme et prendre des décisions complexes, notamment: prévenir les incidents dans le domaine de la sécurité informatique, créer, mettre en œuvre, maintenir ces systèmes.
4,1