Курс: Атака и защита веб - сайтов по OWASP Top 10

Курс: Атака и защита веб - сайтов по OWASP Top 10

Курс: Атака и защита веб - сайтов по OWASP Top 10


Дополнительная дата проведения курса: 17.11.2025-21.11.2025

Продолжительность курса: 24 ак. ч.

Описание курса:
В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.

Аудитория:
• Системные администраторы безопасности;
• Инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях;
• Специалисты в области ИТ.

Необходимая подготовка:
• Знания по тактической периметровой защите предприятия;
• Знание технического английского языка.

Программа курса:
Модуль 1. Концепции веб-сайтов:
• Принципы работы веб-серверов и веб-приложений;
• Принципы безопасности веб-сайтов и веб-приложений;
• Что такое OWASP;
• Обзор классификации OWASP Top 10;
• Знакомство с инструментами для выполнения атак;
• Настройка лаборатории;
• Лабораторная работа. Установка, настройка и запуск учебного сайта.

Модуль 2. Инъекции:
• Что такое инъекции и почему они становятся возможными;
• Не SQL инъекции:
o HTML инъекции;
o Что такое iFrame;
o iFrame инъекции;
o Что такое LDAP;
o LDAP инъекции;
o Что такое почтовые заголовки;
o Инъекции в почтовых заголовках;
o Инъекции команд операционной системы;
o Инъекции PHP кода;
o Что такое включения на стороне сервера (SSI);
o SSI инъекции;
o Концепции языка структурированных запросов (SQL);
• Простые SQL инъекции:
o SQL инъекции;
o Что такое AJAX/JSON/jQuery;
o SQL инъекции в AJAX/JSON/jQuery;
o Что такое CAPTCHA;
o SQL инъекции в обход CAPTCHA;
o SQLite инъекции;
o Пример SQL инъекции в Drupal;
o Что такое хранимые SQL инъекции;
o Хранимые SQL инъекции;
o Хранимые SQLite инъекции;
o Концепции XML;
o Хранимые SQL инъекции в XML;
o Использование User-Agent;
o SQL инъекции в поле User-Agent;
• Слепые SQL инъекции:
o Слепые SQL инъекции на логической основе;
o Слепые SQL инъекции на временной основе;
o Слепые SQLite инъекции;
o Что такое протокол доступа к объектам (SOAP);
o Слепые SQL Injection в SOAP;
o XML/XPath инъекции;
• Лабораторная работа. Выполнение атак на учебный веб-сайт с применением инъекций и защита сайта от таких атак.

Модуль 3. Взлом аутентификации и сеанса:
• Атаки на аутентификацию:
o Обход CAPTCHA;
o Атака на функционал восстановления паролей;
o Атака на формы входа;
o Атака на управление выходом;
o Атаки на пароли;
o Использование слабых паролей;
o Использование универсального пароля;
• Атаки на управление сеансом:
o Атаки на административные порталы;
o Атаки на Cookies;
o Атаки на передачу идентификатора сеанса в URL;
o Фиксация сеанса;
o Защита от атак на аутентификацию и управление сеансом;
• Лабораторная работа. Выполнение атак на учебный веб-сайт с применением атак на аутентификацию и управление сеансом.

Модуль 4. Утечка важных данных:
• Принципы атак, приводящих к утечке данных:
o Использование кодировки Base64;
o Открытая передача верительных данных по HTTP;
o Атаки на SSL BEAST/CRIME/BREACH;
o Атака на уязвимость Heartbleed;
o Уязвимость POODLE;
o Хранение данных в веб-хранилище HTML5;
o Использование устаревших версий SSL;
o Хранение данных в текстовых файлах:
• Лабораторная работа. Выполнение атак на учебный веб-сайт с применением техник раскрытия чувствительных данных и защита сайта от таких атак.

Модуль 5. Внешние XML объекты:
• Что такое внешние объекты XML (XXE);
• Принципы атак на внешние объекты XML:
o Атака на внешние XML объекты;
o Атака XXE при сбросе пароля;
o Атака на уязвимость в форме входа;
o Атака на уязвимость в форме поиска;
o Атака на отказ в обслуживании;
• Лабораторная работа. Выполнение XXE атак на учебном веб-сервере и защита.

Модуль 6. Нарушение контроля доступа:
• Концепции DOR:
o Пример атаки на небезопасную прямую ссылку при смене пароля пользователя;
o Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя;
o Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине;
• Принципы атак на функциональный уровень;
• Что такое обход каталога:
o Обход каталога в каталогах;
o Обход каталога в файлах;
• Предназначение заголовка хоста в HTTP:
o Атака на заголовок Host, приводящая к отравлению кэша;
o Атака на заголовок Host, приводящая к сбросу пароля;
• Концепции подключения локального или удаленного файла:
o Включение локального файла в SQLiteManager;
o Включение локального или удаленного файла (RFI/LFI);
• Другие возможности ограничения доступа:
o Атака на ограничение доступа устройств;
o Атака на ограничение доступа к каталогам;
• Что такое подделка запросов на стороне сервера (SSRF):
o Атака SSRF;
• Что такое внешние объекты XML (XXE):
o Атака на XXE;
• Лабораторная работа. Выполнение атак на функционал учебного веб-сервера и защита.

Модуль 7. Небезопасная конфигурация:
• Принципы атак на конфигурацию;
• Произвольный доступ к файлам в Samba;
• Файл междоменной политики Flash;
• Общие ресурсы в AJAX;
• Межсайтовая трассировка (XST);
• Отказ в обслуживании (Large Chunk Size);
• Отказ в обслуживании (Slow HTTP DoS);
• Отказ в обслуживании (SSL-Exhaustion);
• Отказ в обслуживании (XML Bomb);
• Небезопасная конфигурация DistCC;
• Небезопасная конфигурация FTP;
• Небезопасная конфигурация NTP;
• Небезопасная конфигурация SNMP;
• Небезопасная конфигурация VNC;
• Небезопасная конфигурация WebDAV;
• Локальное повышение привилегий;
• Атака «Человек посередине» в HTTP;
• Атака «Человек посередине» в SMTP;
• Небезопасное хранение архивных файлов;
• Файл robots;
• Лабораторная работа. Выполнение атак на конфигурацию учебного веб-сервера и защита от таких атак.

Модуль 8. Межсайтовый скриптинг (XSS):
• Концепции XSS;
• Отраженные XSS:
o Отраженная XSS в GET запросах;
o Отраженная XSS в POST запросах;
• Что такое JSON:
o Отраженная XSS в JSON;
• Что такое AJAX:
o Отраженная XSS в AJAX;
o Отраженная XSS в XML;
o Отраженная XSS в кнопке возврата;
• Что такое функция Eval:
o Отраженная XSS в функции Eval;
• Что такое атрибут HREF:
o Отраженная XSS в атрибуте HREF;
o Отраженная XSS в форме входа;
• Что такое phpMyAdmin:
o Пример отраженной XSS в phpMyAdmin;
• Что такое переменная PHP_SELF:
o Отраженная XSS в переменной PHP_SELF;
• Что такое заголовки HTTP:
o Отраженная XSS в заголовке Referer;
o Отраженная XSS в заголовке User-Agent;
o Отраженная XSS в пользовательских заголовках;
• Хранимые XSS:
o Хранимые XSS в записях блогов;
o Хранимые XSS при смене пользовательских данных;
o Хранимые XSS в Cookies;
o Хранимые XSS в SQLiteManager;
o Хранимые XSS в заголовках HTTP;
• Защита от XSS атак;
• Лабораторная работа. Выполнение атак на учебный веб-сайт с помощью отраженных и хранимых XSS и защита сайта от таких атак.

Модуль 9. Небезопасная десериализация:
• Что такое сериализация и десериализация;
• Принципы атак на небезопасную десериализацию:
o Демонстрация инъекции PHP объекта;
o Инъекция бэкдора при десериализации;
o Небезопасная десериализация в JavaScript;
• Лабораторная работа. Выполнение атак на учебный веб-сайт с уязвимостью небезопасной десериализации и защита сайта от таких атак.

Модуль 10. Использование компонентов с известными уязвимостями:
• Концепции инвентаризации уязвимостей;
• Что такое переполнение буфера:
o Локальные атаки на переполнение буфера;
o Удаленные атаки на переполнение буфера;
o SQL инъекция в Drupal (Drupageddon);
o Уязвимость Heartbleed;
o Удаленное исполнение кода в PHP CGI;
o Атака на функцию PHP Eval;
o Уязвимость в phpMyAdmin BBCode Tag XSS;
o Уязвимость Shellshock;
o Подключение локального файла в SQLiteManager;
o Инъекция PHP кода в SQLiteManager;
o XSS в SQLiteManager;
• Лабораторная работа. Выполнение атак на учебный веб-сервер с использованием эксплойтов на известные уязвимости и защита сервера от таких атак.

Модуль 11. Отсутствие журналирования и мониторинга:
• Концепции журналирования в веб-приложениях:
o Пример недостаточного журналирования;
o Пример уязвимости при журналировании;
o Пример недостаточного мониторинга;
• Лабораторная работа. Изучение концепций и практических примеров отсутствия журналирования и мониторинг.

Окончательная цена указывается в договоре на обучение.

Характеристики курса

  • Начало: 11 августа 2025
  • Окончание: 13 августа 2025
  • Вендор: Информационная безопасность
  • Код курса: ИБС-41
  • Город: Пермь, Челябинск, Самара, Екатеринбург, Москва,
  • Направление: Курсы для IT-специалистов
  • Академических часов: 24
  • Количество мест: 8
  • Очно: 36100 ₽
  • Дистанционно: 36100 ₽
Записаться на курс

Курсы повышения квалификации
и профессиональной переподготовки


График работы:
Мы отвечаем на звонки и письма в будние дни с 7:00 до 16:00 по Мск

Юридический адрес организации:
614010, г. Пермь, ул. Клары Цеткин, д. 14, офис 32

8 800 (600)-66-16

info@eshift.ru