Модуль 5
102,00ч

Веб-пентест (уязвимости веб-приложений)

1. Введение в web-pentest, методология и используемое ПО
2. Наиболее популярные уязвимости клиентской части ( часть 1)
3. Наиболее популярные уязвимости клиентской части ( часть 2)
4. Практическая эксплуатация клиентских уязвимостей
5. Наиболее популярные уязвимости серверной части (часть 1)
6. Наиболее популярные уязвимости серверной части (часть 2)
7. Наиболее популярные уязвимости серверной части (часть 3
8. Вебинары “CTF - уязвимости веб приложений”
Часов в программе
30,00 часов
лекции
36,00 часов
практика
34,00 часа
самостоятельная
2,00 часа
промежуточная аттестация
102,00 часа
всего
Материально-технические условия реализации программы:
Вид занятий: внеаудиторные
Требуемое ПО:
Ноутбук или стационарный компьютер на macOS или Windows версии Vista и выше. Желательный объем оперативной памяти от 4 гб. ъ
Видеокарта: Nvidia GeForce 600 / AMD HD 7000
Стабильный интернет: от 5/мбит с
Информационные ресуры
1.HackTheBox предлагает уязвимые машины, которые можно взламывать (ПК-1–ПК-4)
2.Sec Tools – отличный инструмент безопасности с рейтингами и приложениями (ПК-1–ПК-4)
3.Kali Linux Offensive Security – это наиболее рекомендуемый и популярный веб-сайт для изучения этического взлома с бесплатными и коммерческими курсами (ПК-1–ПК-4)
4.SANS Cyber Aces. Институт SANS – одна из ведущих компаний по обучению кибербезопасности и информационной безопасности (ПК-1–ПК-4)

Учебно-методические материалы

Методы, формы и технологии

Формы подачи материала:
-видео
-текст
Методы:
-асинхронная работа студента на платформе
-синхронная работа на вебинарах с преподавателями
-самостоятельная работа (выполнение заданий)

Методические разработки

Методические разработки:
1.Анализ рынок конкурентов — изучаем, что предлагают другие школы и рынок вакансий, чтобы давать востребованные знания и навыки.
2.Проработка критериев по набору экспертов и авторов программы
3.Разработка контента в обучающие материалы и проектирование структуры курса
4.Анализ рынка вакансий на предмет актуальности знаний.
5.Создание авторами модулей программы. Каждый урок проходит многоуровневое ревью — эксперта, методиста, редактора, студента-тестировщика.
6.Чередование форматов подачи информации (текст — видео— таблица). Обязательно предоставление ссылок на дополнительные источники — документацию и полезные статьи, которые помогут лучше понять тему и расширят кругозор студента
7.В конце каждой темы у нас есть:
-итоговое тестирование, чтобы привести знания теории в систему,
-большая практическая задача для закрепления всех необходимых навыков модуля.
8.Обработка обратной связи от студентов по каждому модулю.

Материалы курса

Основы WEB (повторяем)
Протокол HTTP
Архитектура веб-приложения
Механизмы безопасности браузера
Этапы поиска уязвимостей (часть 1)
Этапы поиска уязвимостей (часть 2)
Отчёт по пентесту
Основы XSS
Тестирование XSS
XSS Frameworks
СSRF уязвимость
CSP (политика защиты контента)
Clickjacking уязвимость (бонус)
DOM clobbering
Tabnabbing
HTML injection
Open redirec
Лабораторная работа «HTML Injection»
Лабораторная работа «Open Redirect»
Лабораторная работа «CSRF»
Лабораторная работа «XSS stored»
Знакомство с server-side уязвимостями
Security misconfiguration
-Local File Inclusion
-Server Side Template Injection (SSTI)
-RCE (remote code execution)
-Что такое XXE: XML eXternal Entity?
-Что такое SSRF?
-Что такое Directory/Path Traversal?
-Что такое IDOR?
-Insecure Deserialization
-on-RCE vulnerabilities
-CRLF Injection
-Уязвимости аутентификации
-OAuth 2.0
-SQL Injection. Boolean Blind
-Что такое CTF
-Задачи CTF

Учебная литература

Этичный хакинг. Практическое руководство по взлому / Грэм Дэниел Г. - СПб.: Питер, 2022 - 384 с. (УК-2, ОПК-1, ПК-1, ПК-2, ПК-3)

Темы

Введение в web-pentest, методология и используемое ПО Наиболее популярные уязвимости клиентской части ( часть 1) Наиболее популярные уязвимости клиентской части ( часть 2) Практическая эксплуатация клиентских уязвимостей Наиболее популярные уязвимости серверной части (часть 1) Наиболее популярные уязвимости серверной части (часть 2) Наиболее популярные уязвимости серверной части (часть 3) Вебинары “CTF - уязвимости веб приложений”
Лекции
2,00ч
Практические занятия
2,00ч
Самостоятельная работа
4,00ч
Всего
8,00ч
Лекции
1,00ч
Практические занятия
3,00ч
Самостоятельная работа
4,00ч
Всего
8,00ч
Лекции
2,00ч
Практические занятия
2,00ч
Самостоятельная работа
4,00ч
Всего
8,00ч
Лекции
5,00ч
Практические занятия
7,00ч
Самостоятельная работа
4,00ч
Всего
16,00ч
Лекции
4,00ч
Практические занятия
4,00ч
Самостоятельная работа
2,00ч
Всего
10,00ч
Лекции
4,00ч
Практические занятия
4,00ч
Самостоятельная работа
2,00ч
Всего
10,00ч
Лекции
4,00ч
Практические занятия
4,00ч
Самостоятельная работа
2,00ч
Всего
10,00ч
Лекции
8,00ч
Практические занятия
10,00ч
Самостоятельная работа
12,00ч
Всего
30,00ч
Промежуточная аттестация 2,00 часа
Практическое задание