Zajęcia dla uczniów, którzy ukończyli kurs Hacking i Cyberbezpieczeństwo semestr 2

Zostań mistrzem cyberbezpieczeństwa! Już teraz dowiedz się co możesz napotkać podczas korzystania z internetu, Opanuj najbardziej zaawansowane metody hackingu, aby wiedzieć jak się bronić przed złośliwymi atakami w sieci!

  • 14 spotkań (raz w tygodniu)

  • 2 x 45 min (każde spotkanie)

  • Max. ilość osób (12)


5 płatności po 259,00 zł

Zapisy i terminarz

lub

-50 zł przy płatności jednorazowej 1 245,00 zł


Masz jakieś pytania?

Wprowadzenie

Trzeci semestr kursu to kolejny krok ku opanowaniu umiejętności bronienia się przed cyberatakami. Uczniowie postawią pierwsze kroki w dziale informatyki śledczej, przeprowadzą testy bezpieczeństwa aplikacji webowych i dowiedzą się, jakie podatności wpływają na przeprowadzenie nieautoryzowanych operacji. Kurs jest okazją do poznania mechanizmów bezpieczeństwa popularnych przeglądarek internetowych oraz zdobycia wiedzy o tym, jak wdrożyć Content Security Policy (CSP). Pojęcia takie jak: Server-Side Template (SSTI), Same-Origin Policy (SOP), Cross-Origin Resource Sharing (CORS), Server-Side Request Forgery, Path Traversal, bezpieczeństwo API REST i wiele innych przestaną mieć przed Wami tajemnice.

Program kursu

Na zajęciach zapoznamy się z konceptem „Capture the flag”. Uczniowie dowiedzą się gdzie można ćwiczyć i rozwijać swoją wiedzę na gotowych zadaniach bezpiecznie i co najważniejsze LEGALNIE.
Przedstawienie narzędzia do ułatwiania analizy i szukania podatności. Znajdziemy podatności, które pozwolą nam na przeprowadzenie nieautoryzowanych operacji. A to wszystko przy pomocy Burp Suite Community
Przeprowadzimy prawdziwy test bezpieczeństwa aplikacji webowych. Znajdziemy podatności, które pozwolą nam na przeprowadzenie nieautoryzowanych operacji. A to wszystko przy pomocy Burp Suite Community
Dokonamy analizy kodu źródłowego aplikacji jedynie przy użyciu przeglądarki oraz narzędzi w nią wbudowanych.
Poznamy mechanizm bezpieczeństwa obecny w popularnych przeglądarkach internetowych. Sprawdzimy jak wdrożyć CSP w nagłówkach HTTP oraz bezpośrednio w kodzie HTML.
Zapoznamy się z podstawowym mechanizmem obrony przeglądarek (SOP) oraz poznamy powody na których CORS jest nam potrzebny. Spróbujemy również obejść oba te zabezpieczenia.
Zapoznamy się z podstawowym mechanizmem obrony przeglądarek (SOP) oraz poznamy powody na których CORS jest nam potrzebny. Spróbujemy również obejść oba te zabezpieczenia.
Poznamy koncept silników szablonów oraz wykorzystamy go do wykonania dowolnego kordu na maszynie ofiary.
Celem lekcji jest przypomnienie i rozszerzenie wiadomości z SQL Injection i poznanie nowych technik wyszukiwania tej podatności w aplikacjach webowych. Podczas zajęć wykorzystujemy platformę szkoleniową PortSwigger.
Uzyskamy niekontrolowany dostęp do plików oraz katalogów, do których nie powiniśmy mieć dostępu. Będziemy manipulować ścieżka dostępu poprzez dodawanie odpowiednich ciągów znaków.
Celem lekcji jest praktyczne wykorzystanie umiejętności znanych z terminala i wiersza poleceń w celu testowania bezpieczeństwa aplikacji webowych czyli tzw. Path traversal.
Zapoznanie uczniów z OAuth2.0
Na zajęciach poznamy koncept silników szablonów oraz wykorzystamy go do wykonania dowolnego kordu na maszynie ofiary.
Jak legalnie łamać zabezpieczenia aplikacji a jeszcze na tym zarabiać? To połączenie możliwe jest dzięki programom Bug Bunty. Poznamy najpopularniejsze z nich oraz sposób zgłaszania błędów.
Miejsce na dodatkowy tekst