Nettangrep og forsvar
Miscellanea / / December 05, 2023
En unik fagperson når det gjelder kvalifikasjoner og erfaring, en ledende lærer innen datanettverkssikkerhet.
Han var den første i Russland som fikk status som autorisert instruktør i etisk hacking. Han er medlem av "Circle of Excellence" av instruktører for etisk hacking og har status som Licensed Penetration Tester (Master). I klassene hans er det en atmosfære av en ekte feiring av kunnskap, erfaring og dyktighet. Lytterne er henrykte - les anmeldelsene og se selv!
Innehaver av 50 prestisjetunge internasjonale sertifiseringer, inkludert 30 sertifiseringer innen informasjonssikkerhet og etisk hacking. Master of Ethical Hacking and Penetration Testing (Licensed Penetration Tester Master). Offensive Security Certified Professional (OSCP) og Security Certified Program (SCP). Microsoft Certified Security Engineer (MCSE: Security) og sertifisert instruktør for EC-Council, Microsoft og CryptoPro.
Under ledelse av Sergei Klevogin nådde teamet til Spesialistsenteret finalen i World Cyber Olympic Games 2015, hvor de vant den olympiske prisen for Champions of the Region!
Deltar og gjennomfører regelmessig mesterklasser på internasjonale konferanser og fora om informasjonssikkerhet – Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Forfatter og programleder for gratis seminarer om hackingteknikker og penetrasjonstesting.
Sergey Pavlovich har erfaring som programmerer i Forsvarsdepartementet i Den russiske føderasjonen, en informasjonssikkerhetsinspektør i Central Bank of the Russian Federation, leder for informasjonsteknologiavdelingen i en forretningsbank, lærer ved Moskvas økonomiske og statistiske institutt Institutt. Sergei Pavlovichs erfaring er svært verdifull ved at den demonstrerer både profesjonell mestring av IT-produkter og prinsipper, og en forståelse av integrering av forretningsprosesser med informasjonsteknologi. Og viktigst av alt, Sergey Pavlovich deler sin erfaring og kan snakke om komplekse teknologier enkelt og tydelig.
I løpet av timene kombinerer Sergei Pavlovich en forklaring av teoretisk materiale med en demonstrasjon av å sette opp ulike komponenter i systemet. Materialet er supplert med detaljer som ofte går utover omfanget av kurset (en vits, et uventet underholdende spørsmål, et morsomt datatriks).
Du finner eksempler på lenken: Hacking-video.
Ekspertlærer i Oracle- og Java-kurs. Oracle-sertifisert spesialist, kandidat for tekniske vitenskaper. Han utmerker seg ved sin mangfoldige erfaring innen praktiske og undervisningsaktiviteter.
I 2003 ble Alexey Anatolyevich uteksaminert med utmerkelser fra MIREA. I 2006 forsvarte han sin doktorgradsavhandling om temaet bygging av sikre automatiserte informasjonssystemer.
En stor spesialist innen databasesikkerhet, bygging av sikre java- og webapplikasjoner for Oracle DBMS og SQL Server, utvikling av lagrede programmoduler i PL/SQL og T-SQL. Automatiserte virksomheten til store statseide virksomheter. Tilbyr konsulent- og rådgivningstjenester innen utvikling av komplekse distribuerte webapplikasjoner basert på Java EE-plattformen.
Alexey Anatolyevichs undervisningserfaring i postgraduate utdanningssystemet overstiger 7 år. Jobbet med bedriftskunder, trente ansatte i selskapene "BANK PSB", "Internet University of Information Technologies (INTUIT)", "SINTERRA".
Forfatter av flere pedagogiske og metodiske manualer om programmering og arbeid med databaser. Fra 2003 til 2005 var Alexey Anatolyevich engasjert i tilpasning og teknisk oversettelse av utenlandsk litteratur om webprogrammering og arbeid med databaser. Publisert over 20 vitenskapelige artikler.
Takknemlige kandidater legger alltid merke til den tilgjengelige måten å presentere selv de mest komplekse emnene på, detaljerte svar på spørsmål fra studenter og overfloden av levende eksempler fra lærerens profesjonelle praksis.
Modul 1. Nettsidekonsepter (2 ac. h.)
-Prinsip for drift av webservere og webapplikasjoner
-Prinsipp for sikkerhet for nettsider og nettapplikasjoner
-Hva er OWASP
-OWASP Topp 10 klassifiseringsoversikt
-Introduksjon til verktøy for å utføre angrep
- Laboratorieoppsett
Modul 2. Injeksjoner (4 ac. h.)
-Hva er injeksjoner og hvorfor er de mulige?
-HTML-injeksjon
-Hva er iFrame
-iFrame-injeksjon
-Hva er LDAP
-LDAP-injeksjon
-Hva er e-posthoder
-Injeksjoner i posthoder
-Operativsystem kommandoinjeksjon
-PHP-kodeinjeksjon
-Hva er serversideinkluderinger (SSI)
-SSI-injeksjoner
-Structured Query Language (SQL) konsepter
-SQL-injeksjon
-Hva er AJAX/JSON/jQuery
-SQL-injeksjon i AJAX/JSON/jQuery
-Hva er CAPTCHA
-SQL-injeksjon som omgår CAPTCHA
-SQLite-injeksjon
-Eksempel på SQL-injeksjon i Drupal
-Hva er lagrede SQL-injeksjoner
-Lagret SQL-injeksjoner
-Lagret SQLite-injeksjoner
-XML-konsepter
-Lagret SQL-injeksjon i XML
-Bruke User-Agent
-SQL-injeksjon i User-Agent-feltet
-Blind SQL-injeksjoner på logisk grunnlag
-Blinde SQL-injeksjoner på midlertidig basis
-Blinde SQLite-injeksjoner
-Hva er Object Access Protocol (SOAP)
-Blind SQL-injeksjon i SOAP
-XML/XPath-injeksjon
Modul 3. Hacking autentisering og økt (2 ac. h.)
- Omgå CAPTCHA
- Angrep på funksjonalitet for gjenoppretting av passord
-Angrep på innloggingsskjemaer
-Angrep på utgangskontroll
-Angrep på passord
-Bruk av svake passord
- Bruke et universelt passord
-Angrep på administrative portaler
-Angrep på informasjonskapsler
-Angrep på overføring av økt-ID-en i URL-en
-Session fiksering
Modul 4. Lekkasje av viktige data (2 ac. h.)
-Bruker Base64-koding
-Åpen overføring av legitimasjon via HTTP
-Angrep på SSL BEAST/CRIME/BREACH
- Angrep på Heartbleed-sårbarhet
-POODLE sårbarhet
-Lagre data i HTML5 weblagring
-Bruke utdaterte versjoner av SSL
-Lagre data i tekstfiler
Modul 5. Eksterne XML-objekter (2 ac. h.)
-Angrep på eksterne XML-objekter
-XXE angrep ved tilbakestilling av passord
-Angrep på sårbarhet i innloggingsform
-Angrep på sårbarhet i søkeform
- Tjenestenektangrep
Modul 6. Brudd på adgangskontroll (2 ac. h.)
-Et eksempel på et angrep på en usikker direkte lenke ved endring av en brukers passord
-Et eksempel på et angrep på en usikker direkte lenke ved tilbakestilling av en brukers passord
-Et eksempel på angrep på en usikker direktelenke ved bestilling av billetter i nettbutikk
- Kataloggjennomgang i kataloger
- Kataloggjennomgang i filer
- Angrep på vertshodet som fører til cacheforgiftning
-Angrep på vertshode som fører til tilbakestilling av passord
-Inkludert lokal fil i SQLiteManager
-Aktiver lokal eller ekstern fil (RFI/LFI)
- Enhetsbegrensningsangrep
- Begrensningsangrep for katalogtilgang
-SSRF angrep
- Angrep på XXE
Modul 7. Usikker konfigurasjon (2 ac. h.)
-Prinsipp for konfigurasjonsangrep
-Tilfeldig tilgang til filer i Samba
- Flash-policyfil for flere domener
-Delte ressurser i AJAX
– Sporing på tvers av nettsteder (XST)
- Tjenestenekt (stor stykke)
- Denial of Service (Slow HTTP DoS)
- Denial of Service (SSL-utmattelse)
- Denial of Service (XML Bomb)
- Usikker DistCC-konfigurasjon
- Usikker FTP-konfigurasjon
- Usikker NTP-konfigurasjon
- Usikker SNMP-konfigurasjon
- Usikker VNC-konfigurasjon
- Usikker WebDAV-konfigurasjon
-Eskalering av lokale privilegier
-Man in the Middle Attack i HTTP
-Man in the Middle Attack i SMTP
- Usikker lagring av arkiverte filer
-Robot-fil
Modul 8. Skripting på tvers av nettsteder (XSS) (3 ac. h.)
- Reflektert XSS i GET-forespørsler
- Reflektert XSS i POST-forespørsler
- Reflektert XSS til JSON
-Reflektert XSS i AJAX
Reflektert XSS i XML
-Reflektert XSS i returknappen
- Reflektert XSS i Eval-funksjonen
-Reflektert XSS i HREF-attributt
-Reflektert XSS i påloggingsskjema
-Eksempel på reflektert XSS i phpMyAdmin
-Reflektert XSS i PHP_SELF-variabelen
- Reflektert XSS i Referer-overskriften
- Reflektert XSS i User-Agent-overskriften
- Reflektert XSS i tilpassede overskrifter
-Lagret XSS i blogginnlegg
-Lagret XSS ved endring av brukerdata
-Lagret XSS i informasjonskapsler
-Lagret XSS i SQLiteManager
-Lagret XSS i HTTP-hoder
Modul 9. Usikker deserialisering (2 ac. h.)
-Demonstrasjon av PHP-objektinjeksjon
-Bakdørsinjeksjon under deserialisering
- Usikker deserialisering i JavaScript
Modul 10. Bruke komponenter med kjente sårbarheter (2 ac. h.)
-Lokale bufferoverløpsangrep
- Eksterne bufferoverløpsangrep
-SQL-injeksjon i Drupal (Drupageddon)
-Sårbarhet for hjerteblødninger
- Ekstern kjøring av kode i PHP CGI
-Angrep på PHP Eval-funksjon
-Sårbarhet i phpMyAdmin BBCode Tag XSS
-Shellshock-sårbarhet
-Koble til en lokal fil i SQLiteManager
-Injeksjon av PHP-kode i SQLiteManager
-XSS i SQLiteManager
Modul 11. Mangel på logging og overvåking (1 ac. h.)
-Eksempel på utilstrekkelig logging
-Eksempel på loggingssårbarhet
-Et eksempel på utilstrekkelig overvåking
Du vil bli kjent med den internasjonale informasjonssikkerhetsstandarden ISO/IEC 27002 og motta praktiske anbefalinger for å administrere informasjonssikkerhetssystemet til et bedriftsnettverk i samsvar med standarden og ta komplekse beslutninger, inkludert: forhindre hendelser innen datasikkerhet, opprette, implementere, vedlikeholde slike systemer.
4,1