Ataque e defesa na web
Miscelânea / / December 05, 2023
Um profissional único em termos de qualificação e experiência, um professor líder na área de Segurança de Redes de Computadores.
Ele foi o primeiro na Rússia a receber o status de instrutor autorizado em hacking ético. Ele é membro do “Círculo de Excelência” de instrutores de hacking ético e tem o status de Testador de Penetração Licenciado (Mestre). Em suas aulas há um clima de verdadeira celebração de conhecimento, experiência e habilidade. Os ouvintes estão maravilhados - leia os comentários e veja por si mesmo!
Detentor de 50 certificações internacionais de prestígio, incluindo 30 certificações em segurança da informação e hacking ético. Mestre em Hacking Ético e Teste de Penetração (Mestre em Testador de Penetração Licenciado). Profissional Certificado de Segurança Ofensiva (OSCP) e Programa Certificado de Segurança (SCP). Engenheiro de segurança certificado pela Microsoft (MCSE: Security) e instrutor certificado pelo EC-Council, Microsoft e CryptoPro.
Sob a liderança de Sergei Klevogin, a equipe do Centro de Especialistas chegou à final dos Jogos Ciberolímpicos Mundiais de 2015, onde conquistou o prêmio Olímpico de Campeões da Região!
Participa regularmente e ministra master classes em conferências e fóruns internacionais sobre segurança da informação - Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Autor e apresentador de seminários gratuitos sobre técnicas de hacking e testes de penetração.
Sergey Pavlovich tem experiência como programador no Ministério da Defesa da Federação Russa, inspetor de segurança da informação na Central Banco da Federação Russa, chefe do Departamento de Tecnologia da Informação de um banco comercial, professor do Instituto Econômico e Estatístico de Moscou Instituto. A experiência de Sergei Pavlovich é muito valiosa porque demonstra tanto o domínio profissional dos produtos e princípios de TI, como uma compreensão da integração dos processos de negócios com as tecnologias da informação. E o mais importante, Sergey Pavlovich compartilha sua experiência e pode falar sobre tecnologias complexas de forma simples e clara.
Durante suas aulas, Sergei Pavlovich combina uma explicação do material teórico com uma demonstração da configuração de vários componentes do sistema. O material é complementado com detalhes que muitas vezes vão além do escopo do curso (uma piada, uma pergunta inesperada e divertida, um truque engraçado de computador).
Você pode encontrar exemplos no link: Hacking video.
Professor especialista em cursos de Oracle e Java. Especialista Certificado Oracle, Candidato em Ciências Técnicas. Distingue-se pela sua diversificada experiência em atividades práticas e docentes.
Em 2003, Alexey Anatolyevich formou-se com louvor no MIREA. Em 2006, defendeu sua tese de doutorado sobre o tema construção de sistemas de informação automatizados seguros.
Grande especialista na área de segurança de banco de dados, construindo aplicações java e web seguras para Oracle DBMS e SQL Server, desenvolvendo módulos de programas armazenados em PL/SQL e T-SQL. Automatizou as atividades de grandes empresas estatais. Fornece serviços de consultoria e assessoria no desenvolvimento de aplicações web distribuídas complexas baseadas na plataforma Java EE.
A experiência de ensino de Alexey Anatolyevich no sistema de ensino de pós-graduação ultrapassa 7 anos. Trabalhou com clientes corporativos, treinou funcionários das empresas “BANCO PSB”, “Internet University of Information Technologies (INTUIT)”, “SINTERRA”.
Autor de diversos manuais educativos e metodológicos sobre programação e trabalho com bancos de dados. De 2003 a 2005, Alexey Anatolyevich se dedicou à adaptação e tradução técnica de literatura estrangeira sobre programação web e trabalho com bancos de dados. Publicou mais de 20 artigos científicos.
Os graduados gratos invariavelmente notam a maneira acessível de apresentação até mesmo dos tópicos mais complexos, as respostas detalhadas às perguntas dos alunos e a abundância de exemplos vivos da prática profissional do professor.
Módulo 1. Conceitos de site (2 ac. h.)
-Princípios de funcionamento de servidores web e aplicações web
-Princípios de segurança de sites e aplicações web
-O que é OWASP
- Visão geral da classificação dos 10 principais OWASP
-Introdução às ferramentas para realização de ataques
-Configuração do laboratório
Módulo 2. Injeções (4 ac. h.)
-O que são injeções e por que são possíveis?
-Injeção de HTML
-O que é iFrame
-injeção de iFrame
-O que é LDAP
-Injeção LDAP
-O que são cabeçalhos de e-mail
-Injeções em cabeçalhos de correio
-Injeção de comando do sistema operacional
-Injeção de código PHP
-O que são inclusões do lado do servidor (SSI)
-Injeções de SSI
-Conceitos de linguagem de consulta estruturada (SQL)
-Injeção SQL
-O que é AJAX/JSON/jQuery
-Injeção de SQL em AJAX/JSON/jQuery
-O que é CAPTCHA
-Injeção de SQL ignorando CAPTCHA
-Injeção SQLite
-Exemplo de injeção SQL em Drupal
-O que são injeções SQL armazenadas
-Injeções SQL armazenadas
-Injeções SQLite armazenadas
-Conceitos XML
-Injeção SQL armazenada em XML
-Usando o agente do usuário
-Injeção de SQL no campo User-Agent
-Injeções cegas de SQL em uma base lógica
-Injeções cegas de SQL temporariamente
-Injeções cegas de SQLite
-O que é protocolo de acesso a objetos (SOAP)
- Injeção cega de SQL em SOAP
-Injeção XML/XPath
Módulo 3. Autenticação e sessão de hackers (2 ac. h.)
-Ignorar CAPTCHA
-Ataque à funcionalidade de recuperação de senha
-Ataque em formulários de login
-Ataque ao controle de saída
-Ataques a senhas
-Uso de senhas fracas
-Usando uma senha universal
-Ataques a portais administrativos
-Ataques a cookies
-Ataques ao passar o ID da sessão na URL
-Fixação de sessão
Módulo 4. Vazamento de dados importantes (2 ac. h.)
-Usando codificação Base64
-Transmissão aberta de credenciais via HTTP
-Ataques a SSL BEAST/CRIME/BREACH
-Ataque à vulnerabilidade Heartbleed
- Vulnerabilidade POODLE
-Armazenamento de dados em armazenamento web HTML5
-Usando versões desatualizadas de SSL
-Armazenamento de dados em arquivos de texto
Módulo 5. Objetos XML externos (2 ac. h.)
-Ataque a objetos XML externos
-Ataque XXE ao redefinir a senha
-Ataque à vulnerabilidade no formulário de login
-Ataque à vulnerabilidade no formulário de pesquisa
-Ataque de negação de serviço
Módulo 6. Violação do controle de acesso (2 ac. h.)
-Um exemplo de ataque a um link direto inseguro ao alterar a senha de um usuário
-Um exemplo de ataque a um link direto inseguro ao redefinir a senha de um usuário
-Um exemplo de ataque a um link direto inseguro ao solicitar ingressos em uma loja online
-Travessia de diretório em diretórios
-Travessia de diretório em arquivos
-Ataque no cabeçalho do Host levando ao envenenamento do cache
-Ataque no cabeçalho do Host levando à redefinição de senha
-Incluindo arquivo local no SQLiteManager
-Habilitar arquivo local ou remoto (RFI/LFI)
-Ataque de restrição de dispositivo
-Ataque de restrição de acesso ao diretório
-Ataque SSRF
-Ataque em XXE
Módulo 7. Configuração insegura (2 ac. h.)
-Princípios de ataques de configuração
-Acesso aleatório a arquivos no Samba
- Arquivo de política Flash entre domínios
-Recursos compartilhados em AJAX
- Rastreamento entre sites (XST)
-Negação de serviço (tamanho grande do pedaço)
-Negação de serviço (DoS HTTP lento)
-Negação de serviço (esgotamento SSL)
-Negação de serviço (bomba XML)
-Configuração DistCC insegura
-Configuração de FTP insegura
-Configuração NTP insegura
-Configuração SNMP insegura
-Configuração VNC insegura
-Configuração WebDAV insegura
-Escalonamento de privilégios locais
-Man in the Middle Ataque em HTTP
-Man in the Middle Ataque em SMTP
-Armazenamento inseguro de arquivos arquivados
-Arquivo de robôs
Módulo 8. Scripting entre sites (XSS) (3 ac. h.)
-XSS refletido em solicitações GET
-XSS refletido em solicitações POST
-XSS refletido para JSON
-XSS refletido em AJAX
XSS refletido em XML
-XSS refletido no botão de retorno
-XSS refletido na função Eval
-XSS refletido no atributo HREF
-XSS refletido no formulário de login
-Exemplo de XSS refletido no phpMyAdmin
-XSS refletido na variável PHP_SELF
-XSS refletido no cabeçalho do referenciador
-XSS refletido no cabeçalho User-Agent
-XSS refletido em cabeçalhos personalizados
-XSS armazenado em postagens de blog
-XSS armazenado ao alterar dados do usuário
-XSS armazenado em cookies
-XSS armazenado no SQLiteManager
-XSS armazenado em cabeçalhos HTTP
Módulo 9. Desserialização insegura (2 ac. h.)
-Demonstração de injeção de objeto PHP
-Injeção backdoor durante a desserialização
-Desserialização insegura em JavaScript
Módulo 10. Usando componentes com vulnerabilidades conhecidas (2 ac. h.)
-Ataques locais de buffer overflow
-Ataques remotos de buffer overflow
-Injeção SQL em Drupal (Drupageddon)
- Vulnerabilidade Heartbleed
-Execução remota de código em PHP CGI
-Ataque na função PHP Eval
-Vulnerabilidade na tag BBCode XSS do phpMyAdmin
-Vulnerabilidade Shellshock
-Conectando um arquivo local no SQLiteManager
-Injeção de código PHP no SQLiteManager
-XSS no SQLiteManager
Módulo 11. Falta de registro e monitoramento (1 ac. h.)
-Exemplo de registro insuficiente
-Exemplo de vulnerabilidade de registro
-Um exemplo de monitoramento insuficiente
Você se familiarizará com o padrão internacional de segurança da informação ISO/IEC 27002 e receberá recomendações práticas para gerenciar o sistema de segurança da informação de uma rede corporativa de acordo com a norma e tomar decisões complexas, incluindo: prevenir incidentes na área de segurança informática, criar, implementar, manter tais sistemas.
4,1