Trwają zapisy na semestralne kursy stacjonarne oraz online! Sprawdź!

Zajęcia dla uczniów, którzy ukończyli kurs Hacking i Cyberbezpieczeństwo semestr 2

Zostań mistrzem cyberbezpieczeństwa! Opanuj najbardziej zaawansowane metody hackingu, aby wiedzieć jak się bronić przed najbardziej złośliwymi atakami w sieci!

  • 14 spotkań (raz w tygodniu)

  • 2 x 45 min (każde spotkanie)


5 rat po 239

Zapisy i terminarz

lub

płatność jednorazowa (zniżka 45 zł) 1150


Masz jakieś pytania?

Wprowadzenie

Trzeci semestr kursu to kolejny krok ku opanowaniu umiejętności bronienia się przed cyberatakami. Uczniowie postawią pierwsze kroki w dziale informatyki śledczej, przeprowadzą testy bezpieczeństwa aplikacji webowych i dowiedzą się, jakie podatności wpływają na przeprowadzenie nieautoryzowanych operacji. Kurs jest okazją do poznania mechanizmów bezpieczeństwa popularnych przeglądarek internetowych oraz zdobycia wiedzy o tym, jak wdrożyć Content Security Policy (CSP). Pojęcia takie jak: Server-Side Template (SSTI), Same-Origin Policy (SOP), Cross-Origin Resource Sharing (CORS), Server-Side Request Forgery, Path Traversal, bezpieczeństwo API REST i wiele innych przestaną mieć przed Wami tajemnice.

Program kursu

Na zajęciach zapoznamy się z konceptem „Capture the flag”. Zrobimy pierwsze kroki w dziale informatyki śledczej. Poznamy sposoby na odszukanie ukrytych informacji np. w obrazku.
Przeprowadzimy prawdziwy test bezpieczeństwa aplikacji webowych. Znajdziemy podatności, które pozwolą nam na przeprowadzenie nieautoryzowanych operacji. A to wszystko przy pomocy Burp Suite Community.
Poznamy nagłówki HTTP, które wpływają na działanie aplikacji, a także sposoby na ich wykorzystanie w kontekście bezpieczeństwa.
Dokonamy analizy kodu źródłowego aplikacji jedynie przy użyciu przeglądarki oraz narzędzi w nią wbudowanych.
Zapoznamy się z rozproszonym system kontroli wersji (GIT) oraz spróbujemy wykorzystać nieuwagę programistów w celu zebrania informacji ważnych w kontekście bezpieczeństwa aplikacji.
Poznamy mechanizm bezpieczeństwa obecny w popularnych przeglądarkach internetowych. Sprawdzimy jak wdrożyć CSP w nagłówkach HTTP oraz bezpośrednio w kodzie HTML.
Zapoznamy się z podstawowym mechanizmem obrony przeglądarek (SOP) oraz poznamy powody na których CORS jest nam potrzebny. Spróbujemy również obejść oba te zabezpieczenia.
Poznamy koncept silników szablonów oraz wykorzystamy go do wykonania dowolnego kordu na maszynie ofiary.
Spróbujemy umieścić link do zewnętrznego zasobu na popularnym portalu oraz zmusić serwer do pobrania zasobu z dowolnego adresu. Poznamy sposoby na połączenie się zdalnie do sieci LAN.
Uzyskamy niekontrolowany dostęp do plików oraz katalogów, do których nie powiniśmy mieć dostępu. Będziemy manipulować ścieżka dostępu poprzez dodawanie odpowiednich ciągów znaków.
Czym jest i jaką ma strukturę JWT? Ocenimy czy JWT jest bezpieczny oraz dlaczego jest tak popularny.
Poznamy jak za pomocą Oauth zintegrować różne systemu informatyczne oraz jak rozwiązać problem skalowalności. Zamodelujemy również zagrożenia które wynikają z użycia Oauth 2.0
Jak legalnie łamać zabezpieczenia aplikacji a jeszcze na tym zarabiać? To połączenie możliwe jest dzięki programom Bug Bunty. Poznamy najpopularniejsze z nich oraz sposób zgłaszania błędów.

5 rat po 239

Zapisy i terminarz

Zaprogramuj swoją przyszłość już dziś!

Zapisz się na kurs

Nasi
partnerzy

Polecane z
bloga

Unity Developer - poznajcie gamingowy zawód przyszłości!

Czytaj

Jaki język programowania wybrać na początku? Zbiór porad

Czytaj

Co rozwijają zajęcia komputerowe dla dzieci?

Czytaj
Miejsce na dodatkowy tekst