Plan Szkolenia

Wprowadzenie

Poznanie projektu testowego OWASP

  • Zasady testowania
  • Techniki testowania
  • Wyprowadzanie wymagań dotyczących testów bezpieczeństwa
  • Testy bezpieczeństwa zintegrowane w procesach rozwoju i testowania
  • Analiza i raportowanie danych z testów bezpieczeństwa

Praca z frameworkiem testowym OWASP

  • Faza 1: Przed rozpoczęciem rozwoju
  • Faza 2: Podczas definiowania i projektowania
  • Faza 3: Podczas rozwoju
  • Faza 4: Podczas wdrażania
  • Faza 5: Konserwacja i operacje
  • Typowy przepływ pracy związany z testowaniem w cyklu życia
  • Metodologie testów penetracyjnych

Testowanie bezpieczeństwa aplikacji internetowych

  • Wprowadzenie i cele
  • Gromadzenie informacji
  • Przeprowadzanie odkrywania i rozpoznania za pomocą wyszukiwarek w celu wykrycia wycieków informacji
  • Identyfikacja serwera WWW
  • Przeglądanie metafile'ów serwera WWW pod kątem wycieków informacji
  • Enumeracja aplikacji na serwerze WWW
  • Przeglądanie treści strony WWW pod kątem wycieków informacji
  • Identyfikacja punktów wejścia do aplikacji
  • Mapowanie ścieżek wykonania w aplikacji
  • Identyfikacja frameworka aplikacji internetowej
  • Identyfikacja aplikacji internetowej
  • Mapowanie architektury aplikacji
  • Testowanie konfiguracji i zarządzania wdrożeniem
  • Testowanie konfiguracji sieci/infrastruktury
  • Testowanie konfiguracji platformy aplikacji
  • Testowanie obsługi rozszerzeń plików pod kątem poufnych informacji
  • Przeglądanie starych, zapasowych i nieodwołanych plików pod kątem poufnych informacji
  • Enumeracja interfejsów administracyjnych infrastruktury i aplikacji
  • Testowanie metod HTTP
  • Testowanie HTTP Strict Transport Security
  • Testowanie polityki domen krzyżowych RIA
  • Testowanie uprawnień do plików
  • Testowanie przejęcia poddomeny
  • Testowanie przechowywania w chmurze

Testowanie zarządzania tożsamością

  • Testowanie definicji ról
  • Testowanie procesu rejestracji użytkownika
  • Testowanie procesu dostarczania kont
  • Testowanie enumeracji kont i możliwości zgadywania kont użytkowników
  • Testowanie słabej lub nieegzekwowanej polityki nazw użytkowników

Testowanie uwierzytelniania

  • Testowanie przesyłania poświadczeń przez zaszyfrowany kanał
  • Testowanie domyślnych poświadczeń
  • Testowanie słabego mechanizmu blokady
  • Testowanie omijania schematu uwierzytelniania
  • Testowanie podatności zapamiętywania hasła
  • Testowanie słabości pamięci podręcznej przeglądarki
  • Testowanie słabej polityki haseł
  • Testowanie słabych pytań bezpieczeństwa
  • Testowanie słabych funkcji zmiany lub resetowania hasła
  • Testowanie słabszego uwierzytelniania w alternatywnym kanale

Testowanie autoryzacji

  • Testowanie przechodzenia katalogów/włączania plików
  • Testowanie omijania schematu autoryzacji
  • Testowanie eskalacji uprawnień
  • Testowanie niebezpiecznych bezpośrednich odwołań do obiektów

Testowanie zarządzania sesją

  • Testowanie schematu zarządzania sesją
  • Testowanie atrybutów ciasteczek
  • Testowanie utrwalania sesji
  • Testowanie ujawnionych zmiennych sesji
  • Testowanie fałszowania żądań między witrynami
  • Testowanie funkcji wylogowania
  • Testowanie limitu czasu sesji
  • Testowanie zagadki sesji
  • Testowanie przejęcia sesji

Testowanie walidacji danych wejściowych

  • Testowanie odbitego skryptu międzywitrynnego
  • Testowanie przechowywanego skryptu międzywitrynnego
  • Testowanie manipulacji metodami HTTP
  • Testowanie zanieczyszczenia parametrów HTTP
  • Testowanie iniekcji SQL
  • Testowanie Oracle
  • Testowanie MySQL
  • Testowanie SQL Server
  • Testowanie PostgreSQL
  • Testowanie MS Access
  • Testowanie iniekcji NoSQL
  • Testowanie iniekcji ORM
  • Testowanie po stronie klienta
  • Testowanie iniekcji LDAP
  • Testowanie iniekcji XML
  • Testowanie iniekcji SSI
  • Testowanie iniekcji XPath
  • Testowanie iniekcji IMAP/SMTP
  • Testowanie iniekcji kodu
  • Testowanie lokalnego włączania plików
  • Testowanie zdalnego włączania plików
  • Testowanie iniekcji poleceń
  • Testowanie iniekcji ciągów formatujących
  • Testowanie inkubowanej podatności
  • Testowanie podziału/przemycania HTTP
  • Testowanie przychodzących żądań HTTP
  • Testowanie iniekcji nagłówka hosta
  • Testowanie iniekcji szablonów po stronie serwera
  • Testowanie fałszowania żądań po stronie serwera

Testowanie obsługi błędów

  • Testowanie nieprawidłowej obsługi błędów
  • Testowanie śladów stosu

Testowanie słabej kryptografii

  • Testowanie słabego protokołu Transport Layer Security
  • Testowanie wyroczni dopełnienia
  • Testowanie przesyłania poufnych informacji przez nieszyfrowane kanały
  • Testowanie słabego szyfrowania

Testowanie logiki biznesowej

  • Wprowadzenie do logiki biznesowej
  • Testowanie walidacji danych logiki biznesowej
  • Testowanie możliwości fałszowania żądań
  • Testowanie kontroli integralności
  • Testowanie czasu procesu
  • Testowanie limitów liczby użyć funkcji
  • Testowanie omijania przepływów pracy
  • Testowanie zabezpieczeń przed nadużyciem aplikacji
  • Testowanie przesyłania nieoczekiwanych typów plików
  • Testowanie przesyłania złośliwych plików

Testowanie po stronie klienta

  • Testowanie skryptu międzywitrynnego opartego na DOM
  • Testowanie wykonywania JavaScript
  • Testowanie iniekcji HTML
  • Testowanie przekierowania URL po stronie klienta
  • Testowanie iniekcji CSS
  • Testowanie manipulacji zasobami po stronie klienta
  • Testowanie współdzielenia zasobów między źródłami
  • Testowanie międzywitrynnego flashowania
  • Testowanie clickjackingu
  • Testowanie WebSockets
  • Testowanie wiadomości internetowych
  • Testowanie pamięci przeglądarki
  • Testowanie włączania skryptów międzywitrynnych

Testowanie API

  • Testowanie GraphQL

Raportowanie

  • Wprowadzenie
  • Streszczenie wykonawcze
  • Wyniki
  • Załączniki

Wymagania

  • Ogólne zrozumienie cyklu rozwoju aplikacji internetowych
  • Doświadczenie w rozwoju, bezpieczeństwie i testowaniu aplikacji internetowych.

Grupa docelowa

  • Programiści
  • Inżynierowie
  • Architekci
 21 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (7)

Propozycje terminów

Powiązane Kategorie