Программа курса OWASP WSTG # Тема Технологии, понятия Тип занятия Часы 1 Введение и цели - Что такое тестирование на Лекция 2 проникновение (пентестинг) - Что такое OWASP - Для чего организациям необходима эта услуга/компетенция - Какие бывают типы веб-сайтов/веб- приложений и чем отличаются - Из каких компонентов состоят веб- сайты/веб-приложения - Что такое уязвимость и угроза - Что такое тест 2-3 Сбор информации - Пассивная разведка Лекция 4 - Активная развекда - Онлайн сервисы 4 Тестирование управления - Тестирование конфигурации (сети и Лекция 2 конфигурацией и веб) развертывания - Энумерация - HTTP методы - Права доступа (разрешения) - Облачные хранилища - Полезные инструменты и сервисы 5 Тестирование управления - Обзор процесса идентификации, Лекция 2 идентификацией аутентификации и авторизации, разбор последовательности - Роли - Процесс регистрации и тестирвания создания учетной записи - Изучение Developer Tools 6-7 Тестирование - Передача данных Лекция 4 аутентификации - Частые проблемы и ошибки - Обход механизма аутентификации - Парольные политики - Изучение проблем со сменой пароля или сброса пароля - Изучение OWASP ZAP / BurpSuite 8 Тестирование авторизации - Обход авторизации Лекция 2 - Повышение привилегий - Небезопасное прямое обращение к объектам - Изучение cURL 9 Тестирование управления - Управление сессий Лекция 2 сессиями - Что такое куки и как с ними работать - Фиксация сессии - Время жизни сессии и перехват сессии 10- Тестирование проверки - Обзор разных типов иньекций Лекция 6 12 ввода - Атаки на клиента - Атаки на сервер - Типы SQL иньекций - Другие типы иньекций - Работа с головой и телом запроса, исследование доступных параметров - Изучение вспомогательных иснтрументов для автоматизации 13 Тестирование обработки - Какие бывают типы ошибок Лекция 1 ошибок - Что такое код ошибки - Что такое режим “Debug” и в чем отличие среды разработки от продуктовой Тестирование слабого - Протоколы и шифрование Лекция 1 шифрования - Для чего в протоколах S (HTTPs, FTPs, и т.д.) - Типы атак 14- Тестирование бизнес-логики - Что такое бизнес логика Лекция 4 15 - Валидация данных/операций - Проверки целостности - Варианты нецелевого использования приложений или функционала - Загрузка файлов 16- Тестирование на стороне - Атаки с использованием Лекция 4 17 клиента HTML/CSS/JavaScript - Безопасные параметры заголовков - Манипуляция ресурсами пользователя - WebSockets - Хранилище браузера 18 Изучение стандарта PTES и - Подход к выполнению процесса Лекция 2 моделей злоумышленника тестирования - Документирование - Какие бывают модели злоумышленников и чем отличаются - Требования регуляторов и модели злоумышленников 19 Баг баунти, фриланс или - Разница подходов Лекция 2 работа в компании - Какие есть площадки и что нужно для регистрации - Что делать, если на чьем-то сайте нашли уязвимость/ошибку - Что нужно для того, чтобы начать зарабатывать - Немного про конкуренцию и рынок - Немного про финансы и налоги - Обзор услуг, которые может оказывать начинающий пентестер 20 Что такое OWASP TOP10 - Обзор 10 пунктов OWASP для веб Лекция 2 приложений - Обзор 10 пунктов OWASP для API 21- OWASP TOP10 - изучение 10 популярных типов угроз Лекция 4 22 веб-приложений - Маппинг уязвимостей по TOP10 - Изучаем процесс репортинга 23- Практические занятия: - Настраиваем окружение (в т.ч. Практика 4 24 Лабораторная №1 иструменты для работы) - Совместная работа в лаборатории - Обзор реальных кейсов 25- Практические занятия: - Обратная связь Практика 4 26 Лабораторная №1 - Проработка практических навыков и завершение лабораторной (повышение уровня сложности опционально) 27- Практическое занятие: - Работа по тестированию Практика 4 28 Лабораторная №2 - Дополнительно: упражнение по выполнению разведки 29- Практическое занятие: - Обратная связь Практика 4 30 Лабораторная №2 - Выполнение дополнительныъх задач по эксплуатации 31 Контрольное задание Выполнение контрольного задания Практика 4 32 Окончание курса - Подводим итоги 3 - Готовим резюме - Заполняем профиль в LinkedIn
Enter the password to open this PDF file:
-
-
-
-
-
-
-
-
-
-
-
-