Ataque y defensa web
Miscelánea / / December 05, 2023
Un profesional único en cuanto a cualificación y experiencia, docente líder en el campo de la Seguridad en Redes Informáticas.
Fue el primero en Rusia en recibir el estatus de instructor autorizado en piratería ética. Es miembro del “Círculo de Excelencia” de instructores de hacking ético y tiene el estatus de Probador de Penetración Licenciado (Maestro). En sus clases se respira un ambiente de verdadera celebración del conocimiento, la experiencia y la habilidad. Los oyentes están encantados: lea las reseñas y compruébelo usted mismo.
Poseedor de 50 prestigiosas certificaciones internacionales, incluidas 30 certificaciones en seguridad de la información y piratería ética. Master en Hacking Ético y Testing de Penetración (Licensed Penetration Tester Master). Profesional Certificado en Seguridad Ofensiva (OSCP) y Programa Certificado de Seguridad (SCP). Ingeniero de seguridad certificado por Microsoft (MCSE: Seguridad) e instructor certificado para EC-Council, Microsoft y CryptoPro.
Bajo la dirección de Sergei Klevogin, el equipo del Centro de Especialistas llegó a la final de los Juegos Olímpicos Cibernéticos Mundiales de 2015, donde ganó el premio olímpico de Campeones de la Región.
Participa y imparte regularmente clases magistrales en conferencias y foros internacionales sobre seguridad de la información: Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Autor y presentador de seminarios gratuitos sobre técnicas de hacking y pruebas de penetración.
Sergey Pavlovich tiene experiencia como programador en el Ministerio de Defensa de la Federación de Rusia, inspector de seguridad de la información en la Región Central Banco de la Federación de Rusia, jefe del Departamento de Tecnología de la Información de un banco comercial, profesor del Instituto Económico y Estadístico de Moscú Instituto. La experiencia de Sergei Pavlovich es muy valiosa porque demuestra tanto el dominio profesional de los productos y principios de TI como la comprensión de la integración de los procesos comerciales con las tecnologías de la información. Y lo más importante: Sergey Pavlovich comparte su experiencia y puede hablar de tecnologías complejas de forma sencilla y clara.
Durante sus clases, Sergei Pavlovich combina una explicación del material teórico con una demostración de cómo configurar varios componentes del sistema. El material se complementa con detalles que a menudo van más allá del alcance del curso (un chiste, una pregunta entretenida inesperada, un truco informático divertido).
Puedes encontrar ejemplos en el enlace: Vídeo de hackeo.
Profesor experto de cursos de Oracle y Java. Especialista Certificado en Oracle, Candidato de Ciencias Técnicas. Se distingue por su diversa experiencia en actividades prácticas y docentes.
En 2003, Alexey Anatolyevich se graduó con honores en MIREA. En 2006 defendió su tesis doctoral sobre el tema de la construcción de sistemas de información automatizados seguros.
Un importante especialista en el campo de la seguridad de bases de datos, que crea aplicaciones web y Java seguras para Oracle DBMS y SQL Server, y desarrolla módulos de programas almacenados en PL/SQL y T-SQL. Automatizó las actividades de grandes empresas estatales. Brinda servicios de consultoría y asesoría en el desarrollo de aplicaciones web distribuidas complejas basadas en la plataforma Java EE.
La experiencia docente de Alexey Anatolyevich en el sistema de educación de posgrado supera los 7 años. Trabajó con clientes corporativos, capacitó a empleados de las empresas “BANK PSB”, “Universidad de Tecnologías de la Información de Internet (INTUIT)”, “SINTERRA”.
Autor de varios manuales educativos y metodológicos sobre programación y trabajo con bases de datos. De 2003 a 2005, Alexey Anatolyevich se dedicó a la adaptación y traducción técnica de literatura extranjera sobre programación web y trabajo con bases de datos. Publicado más de 20 artículos científicos.
Los graduados agradecidos siempre notan la manera accesible de presentar incluso los temas más complejos, las respuestas detalladas a las preguntas de los estudiantes y la abundancia de ejemplos vivos de la práctica profesional del docente.
Módulo 1. Conceptos de sitios web (2 ac. h.)
-Principios de funcionamiento de servidores web y aplicaciones web.
-Principios de seguridad de sitios web y aplicaciones web.
-¿Qué es OWASP?
-Resumen de la clasificación OWASP Top 10
-Introducción a herramientas para realizar ataques.
-Configuración del laboratorio
Módulo 2. Inyecciones (4 ac. h.)
-¿Qué son las inyecciones y por qué son posibles?
-Inyección HTML
-¿Qué es iFrame?
-Inyección de iFrame
-¿Qué es LDAP?
-Inyección LDAP
-¿Qué son los encabezados de correo?
-Inyecciones en encabezados de correo.
-Inyección de comandos del sistema operativo
-Inyección de código PHP
-¿Qué son las inclusiones del lado del servidor (SSI)?
-Inyecciones SSI
-Conceptos del lenguaje de consulta estructurado (SQL)
-Inyección SQL
-¿Qué es AJAX/JSON/jQuery?
-Inyección SQL en AJAX/JSON/jQuery
-¿Qué es CAPTCHA?
-Inyección SQL sin pasar por CAPTCHA
-Inyección SQLite
-Ejemplo de inyección SQL en Drupal
-¿Qué son las inyecciones SQL almacenadas?
-Inyecciones SQL almacenadas
-Inyecciones SQLite almacenadas
-Conceptos XML
-Inyección de SQL almacenado en XML
-Usando el agente de usuario
-Inyección SQL en el campo User-Agent
-Inyecciones SQL ciegas sobre una base lógica.
-Inyecciones SQL ciegas de forma temporal.
-Inyecciones ciegas de SQLite
-¿Qué es el Protocolo de acceso a objetos (SOAP)?
-Inyección SQL ciega en SOAP
-Inyección XML/XPath
Módulo 3. Hacking de autenticación y sesión (2 ac. h.)
-Omitir CAPTCHA
-Ataque a la funcionalidad de recuperación de contraseña
-Ataque a los formularios de inicio de sesión.
-Ataque al control de salida
-Ataques a contraseñas
-Uso de contraseñas débiles
-Usar una contraseña universal
-Ataques a portales administrativos
-Ataques a las cookies
-Ataques al pasar el ID de sesión en la URL
-Fijación de sesiones
Módulo 4. Fuga de datos importantes (2 ac. h.)
-Usando codificación Base64
-Transmisión abierta de credenciales vía HTTP
-Ataques a SSL BEAST/CRIME/BREACH
-Ataque a la vulnerabilidad Heartbleed
-Vulnerabilidad del CANICHE
-Almacenamiento de datos en almacenamiento web HTML5
-Usar versiones obsoletas de SSL
-Almacenamiento de datos en archivos de texto.
Módulo 5. Objetos XML externos (2 ac. h.)
-Ataque a objetos XML externos.
-Ataque XXE al restablecer contraseña
-Ataque a la vulnerabilidad en el formulario de inicio de sesión.
-Ataque a la vulnerabilidad en forma de búsqueda.
-Ataque de denegación de servicio.
Módulo 6. Violación del control de acceso (2 ac. h.)
-Un ejemplo de ataque a un enlace directo inseguro al cambiar la contraseña de un usuario
-Un ejemplo de ataque a un enlace directo inseguro al restablecer la contraseña de un usuario
-Un ejemplo de ataque a un enlace directo inseguro al pedir entradas en una tienda online
-Recorrido de directorios en directorios
-Recorrido de directorios en archivos.
-Ataque al encabezado del Host que provoca envenenamiento de la caché
-Ataque al encabezado del Host que lleva al restablecimiento de la contraseña
-Incluyendo archivo local en SQLiteManager
-Habilitar archivo local o remoto (RFI/LFI)
-Ataque de restricción de dispositivo
-Ataque de restricción de acceso al directorio
-Ataque de la SSRF
-Ataque a XXE
Módulo 7. Configuración insegura (2 ac. h.)
-Principios de los ataques de configuración.
-Acceso aleatorio a archivos en Samba
- Archivo de política Flash entre dominios
-Recursos compartidos en AJAX
-Seguimiento entre sitios (XST)
-Denegación de servicio (tamaño de fragmento grande)
-Denegación de servicio (HTTP DoS lento)
-Denegación de servicio (agotamiento de SSL)
-Denegación de servicio (bomba XML)
-Configuración insegura de DistCC
-Configuración FTP insegura
-Configuración NTP insegura
-Configuración SNMP insegura
-Configuración VNC insegura
-Configuración WebDAV insegura
-Escalada de privilegios locales
-Ataque Hombre en el Medio en HTTP
-Ataque Hombre en el Medio en SMTP
-Almacenamiento inseguro de archivos archivados
-Archivo de robots
Módulo 8. Secuencias de comandos entre sitios (XSS) (3 ac. h.)
-XSS reflejado en solicitudes GET
-XSS reflejado en solicitudes POST
-XSS reflejado a JSON
-XSS reflejado en AJAX
XSS reflejado en XML
-XSS reflejado en el botón de retorno
-XSS reflejado en la función Eval
-XSS reflejado en el atributo HREF
-XSS reflejado en el formulario de inicio de sesión
-Ejemplo de XSS reflejado en phpMyAdmin
-XSS reflejado en la variable PHP_SELF
-XSS reflejado en el encabezado Referer
-XSS reflejado en el encabezado User-Agent
-XSS reflejado en encabezados personalizados
-XSS almacenado en publicaciones de blog
-XSS almacenado al cambiar los datos del usuario
-XSS almacenado en cookies
-XSS almacenado en SQLiteManager
-XSS almacenado en encabezados HTTP
Módulo 9. Deserialización insegura (2 ac. h.)
-Demostración de inyección de objetos PHP.
-Inyección de puerta trasera durante la deserialización.
-Deserialización insegura en JavaScript
Módulo 10. Utilizar componentes con vulnerabilidades conocidas (2 ac. h.)
-Ataques de desbordamiento del buffer local
-Ataques remotos de desbordamiento del buffer
-Inyección SQL en Drupal (Drupaggeddon)
-Vulnerabilidad al sangrado del corazón
-Ejecución remota de código en PHP CGI
-Ataque a la función de evaluación de PHP
-Vulnerabilidad en phpMyAdmin BBCode Tag XSS
-Vulnerabilidad al impacto de granada
-Conectar un archivo local en SQLiteManager
-Inyección de código PHP en SQLiteManager
-XSS en SQLiteManager
Módulo 11. Falta de registro y seguimiento (1 ac. h.)
-Ejemplo de registro insuficiente
-Ejemplo de vulnerabilidad de registro.
-Un ejemplo de seguimiento insuficiente
Se familiarizará con el estándar internacional de seguridad de la información ISO/IEC 27002 y recibirá recomendaciones prácticas para gestionar el sistema de seguridad de la información de una red empresarial. de acuerdo con el estándar y tomar decisiones complejas, que incluyen: prevenir incidentes en el campo de la seguridad informática, crear, implementar y mantener dichos sistemas.
4,1