Bezpieczeństwo

Bezpieczeństwo aplikacji webowych

Czas trwania – 3 dni.

Wstęp do bezpieczeństwa aplikacji webowych
Testy bezpieczeństwa
• omówienie standardów: OWASP TOP 10, ASVS, Testing Guide
• dobór narzędzi/technik
• opis podatności (ryzyko, krytyczność, rekomendacje)
• pozyskiwanie informacji o celu (OSINT) – analiza pasywna, aktywna
• wykorzystanie narzędzi automatyzujących
• metody wykrywania ataków
• …

Ćwiczenia

Ataki typu Injection
• SQL injection
• Command injection
• Code injection
• HTML injection
• HTTP header injection
• JSON injection
• XXE
• …

Ćwiczenia

Niewłaściwe uwierzytelnianie i zarządzanie sesją
• Analiza identyfikatorów sesji
• Omówienie mechanizmów sesji
• Omówienie mechanizmów zmiany, generowania i odzyskiwania hasła
• Przechowywanie danych w sesjach
• Ręczna/automatyczna enumeracja użytkowników
• Nieprawidłowe dane uwierzytelniające, ataki słownikowe
• Problemy związane z uwierzytelnianiem
• Brak ochrony przed zautomatyzowanymi działaniami (bruteforce haseł)
• …

Ćwiczenia

Cross-Site Scripting
• Omówienie rodzajów ataków typu XSS: Reflected, Stored, DOM based
• Manualne ataki XSS
• Automatyczne ataki z wykorzystaniem frameworków do przeprowadzania
ataków
• …

Ćwiczenia

Błędy bezpośredniego odwołania do obiektów
• Realizowanie działań w imieniu innego użytkownika
• Pozyskiwanie danych innych użytkowników w nieuprawniony sposób
• …

Ćwiczenia

Błędy ustawień
• Wykorzystywanie zbędnych zasobów w aplikacji webowej
• Nieprawidłowa konfiguracja serwerów HTTP
• Wymuszanie występowania błędów w celu pozyskania informacji
• Błędy związane z konfiguracją protokołów SSL/TLS
• …

Ćwiczenia

Wyciek wrażliwych danych
• Wyszukiwanie ukrytych zasobów znajdujących się na serwerze
• Przeszukiwanie ogólnodostępnych źródeł informacji
• Google, Shodan, DNS Hacking
• …

Ćwiczenia

Niewłaściwa kontrola na poziomie funkcji
• Nieprawidłowe uprawnienia względem interfejsu użytkownika
• Nieprawidłowa separacja ról i użytkowników w aplikacji
• …

Ćwiczenia

Ataki Cross Site Request Forgery

Ćwiczenia

Komponenty ze znanymi podatnościami

Ćwiczenia

Cybersecurity ( Poziom1): Bezpieczeństwo sieci i systemów IT

Czas trwania – 3 dni

Informacje o szkoleniu
Szkolenie porusza szerokie spectrum zagadnień związanych zarówno z obszarem bezpieczeństwa IT,  jak i tematyką z zakresu
socjotechniki i bezpieczeństwa fizycznego.  Ma formę warsztatu technicznego ze stosunkiem praktyki do teorii w proporcjach 60:40.
Cały warsztat nastawiony jest na poznawanie podatności i metod ich wykorzystywania poprzez pracę z różnorodnymi
narzędziami. Mocno praktyczny aspekt szkolenia pozwala na uzyskanie dużo lepszego zorientowania na właściwe
konfigurowanie czy wdrażanie rozwiązań przez specjalistów IT.

Dla kogo jest przeznaczone szkolenie? 
Dla osób na poziomie średniozaawansowanym jak i zaawansowanym w obszarze różnych dziedzin IT,
dla osób chcących rozpocząć swoją przygodę z Cyberbezpieczeństwem.

Co należy wiedzieć przed szkoleniem?
Wymagania
1. Podstawowa wiedza w zakresie działania sieci TCP/IP (znajomość 7 warstw ISO/OSI ze szczególnym
rozróżnieniem protokołów do warstwy 4 włącznie, doświadczenie z obsługą rozwiązań sieciowych takich jak
switch, access-point, podstawowa wiedza w zakresie działania sieci bezprzewodowych).
2. Umiejętność posługiwania się systemem Windows Server na poziomie administracyjnym (podstawowa wiedza
nt. Active Directory, DNS, CIFS, DHCP).
3. Umiejętność pracy z systemem Linux na poziomie użytkownika: znajomość podstawowych poleceń powłoki
Bash, znajomość struktury plików i katalogów w systemie Linux, wiedza nt. sposobów zdalnego łączenia się do
systemu i konfiguracji najbardziej popularnych usług sieciowych (SSH, NFS, SMB, Apache).
4. Praca z systemem Windows na poziomie zaawansowanego użytkownika.

 

Zagadnienia

I Dzień
1. Wprowadzenie do bezpieczeństwa sieci i systemów IT (Cyber Kill Chain, aspekty prawne i etyczne,
obowiązujące standardy bezpieczeństwa).
2. Footprinting- omówienie fazy rekonesansu, metodologie OSINT.
3. Skanowanie sieci- metodologie, wprowadzenie do narzędzi: nmap/hping/metasploit, mechanizmy
obronne (firewall/IDS/port knocking).
4. Enumeracja- koncepcje enumeracji, enumeracja NetBIOS/LDAP/SNMP/SMTP/DNS, omówienie
narzędzi, środki zaradcze.

II Dzień
1. Analiza podatności- standardy audytów podatności, własny audyt podatności z wykorzystaniem
narzędzia OpenVAS.
2. Malware i hakowanie systemów- typy malware, detekcja i ochrona przed złośliwym
oprogramowaniem, exploitacja systemów, uzyskiwanie dostępu.
3. Utrzymywanie dostępu- eskalacja uprawnień, rootkity i webshell’e, pivoiting i reverse tunneling.
4. Analiza ruchu sieciowego- metody sniffingu, generatory pakietów (Scapy), analizatory pakietów
(tcpdump/Wireshark), detekcja snifferów.

III Dzień
1. Bezpieczeństwo serwerów aplikacyjnych: podatności webserwerów, najczęstsze błędy konfiguracyjne,
rozwiązania zabezpieczające (WAF/IPS).
2. Wprowadzenie do bezpieczeństwa aplikacji WEB: omówienie OWASP TOP 10, wybrane przykłady
ataków (SQLi, XSS, CSRF), narzędzia automatyzujące testy bezpieczeństwa aplikacji i serwerów web
(SQLMap, Nikto, WPScan, Burp Suite).
3. Wstęp do kryptografii: szyfrowanie a hashowanie, kryptografia oraz steganografia, podstawy
kryptoanalizy, łamanie szyfrów, tablice tęczowe.
4. Bezpieczeństwo sieci bezprzewodowych: podatności WPA2, omówienie WPA3, rodzaje ataków na
sieci bezprzewodowe, mechanizmy detekcji i obrony.