Curso Web App Penetration Testing and Ethical Hacking

  • Hackers | Kali | Pentest | Cyber

Curso Web App Penetration Testing and Ethical Hacking

32 horas
Visão Geral

Curso Web App Penetration Testing and Ethical Hacking

  • Aplique uma metodologia repetível para fornecer testes de penetração de alto valor
  • Descubra e explore as principais falhas de aplicativos da web
  • Explique o impacto potencial das vulnerabilidades de aplicativos da web
  • Transmitir a importância da segurança de aplicações web para uma postura geral de segurança
  • Utilize as principais ferramentas de ataque a aplicativos da Web com mais eficiência
  • Escreva relatórios de teste de penetração de aplicativos da web

Os clientes esperam que os aplicativos da Web forneçam funcionalidades e acesso a dados significativos. Mesmo além da importância das aplicações web voltadas para o cliente, as aplicações web internas representam cada vez mais as ferramentas de negócios mais utilizadas em qualquer organização. Infelizmente, não existe uma “terça-feira de patch” para aplicativos web personalizados, portanto, grandes estudos do setor concluem que as falhas de aplicativos web desempenham um papel importante em violações e invasões significativas. Os adversários concentram-se cada vez mais nestes alvos de alto valor, quer abusando diretamente de aplicações voltadas para o público, quer concentrando-se em aplicações web como alvos após uma invasão inicial.

Objetivo

O que você aprenderá

Os aplicativos da Web desempenham um papel vital em todas as organizações modernas. Porém, se sua organização não testar e proteger adequadamente seus aplicativos Web, os adversários poderão comprometer esses aplicativos, danificar a funcionalidade comercial e roubar dados. Infelizmente, muitas organizações têm a impressão equivocada de que um scanner de segurança de aplicações web descobrirá falhas em seus sistemas com segurança.

VOCÊ PODERÁ:

  • Aplique a metodologia OWASP aos testes de penetração de suas aplicações web para garantir que sejam consistentes, reproduzíveis, rigorosos e sob controle de qualidade.
  • Analise os resultados das ferramentas automatizadas de teste da Web para validar as descobertas, determinar o impacto nos negócios e eliminar falsos positivos.
  • Descubra manualmente as principais falhas de aplicativos da web.
  • Use Python para criar scripts de teste e exploração durante um teste de penetração.
  • Descubra e explore falhas de injeção de SQL para determinar o verdadeiro risco para a organização vítima.
  • Entenda e explore vulnerabilidades de desserialização inseguras com ferramentas ysoserial e similares.
  • Crie configurações e teste cargas em outros ataques da web.
  • Fuzz entradas potenciais para ataques de injeção com ZAP, BurP'S Intruder e ffuf.
  • Explique o impacto da exploração de falhas em aplicações web.
  • Analise o tráfego entre o cliente e o aplicativo do servidor usando ferramentas como Zed Attack Proxy e BurpSuite Pro para encontrar problemas de segurança no código do aplicativo do lado do cliente.
  • Descubra e explore manualmente ataques de falsificação de solicitação entre sites (CSRF).
  • Descubra e explore manualmente ataques de falsificação de solicitação no lado do servidor (SSRF).
  • Use o Browser Exploitation Framework (BeEF) para conectar os navegadores das vítimas, atacar o software cliente e a rede e avaliar o impacto potencial que as falhas XSS têm em um aplicativo.
  • Use a ferramenta Nuclei para realizar verificações de sites/servidores de destino.
  • Execute dois testes completos de penetração na web, um durante as cinco seções de instrução do curso e outro durante o exercício Capture the Flag.
Pre-Requisitos
  • conhecimento básico de funcionamento da linha de comando do Linux.
Materiais
Inglês/Português/Lab Prático
Conteúdo Programatico

Introduction and Information Gathering

  1. Overview of the web from a penetration tester's perspective
  2. Web application assessment methodologies
  3. The penetration tester's toolkit
  4. Interception proxies
  5. Proxying SSL through BurpSuite Pro and Zed Attack Proxy
  6. DNS reconnaissance
  7. Virtual host discovery
  8. Open-source intelligence (OSINT)
  9. The HTTP protocol
  10. Secure Sockets Layer (SSL) configurations and weaknesses
  11. Target discovery and profiling
  12. Configuration flaws

Content Discovery, Authentication, and Session Testing

  1. Logging and monitoring
  2. Learning tools to spider a website
  3. Analyzing website content
  4. Brute forcing unlinked files and directories via ZAP and ffuf
  5. Web authentication mechanisms
  6. Fuzzing with Burp Intruder
  7. Username harvesting and password guessing
  8. Burp sequencer
  9. Session management and attacks
  10. Authentication and authorization bypass
  11. Mutillidae

Injection

  1. HTTP resonse security controls
  2. Command injection
  3. Directory traversal
  4. Local File Inclusion (LFI)
  5. Remote File Inclusion (RFI)
  6. Insecure deserialization
  7. SQL injection
  8. Blind SQL injection
  9. Error-based SQL injection
  10. Exploiting SQL injection
  11. SQL injection tools: sqlmap

XSS, SSRF, and XXE

  1. Cross-Site Scripting (XSS)
  2. Browser Exploitation Framework (BeEF)
  3. AJAX
  4. XML and JSON
  5. Document Object Model (DOM)
  6. API attacks
  7. Data attacks
  8. REST and SOAP
  9. Server-Side Request Forgery (SSRF)
  10. XML Eternal Entity (XXE)

CSRF, Logic Flaws and Advanced Tools

  1. Cross-Site Request Forgery (CSRF)
  2. Logic attacks
  3. Python for web app penetration testing
  4. WPScan
  5. ExploitDB
  6. BurpSuite Pro scanner
  7. Nuclei
  8. Metasploit
  9. When tools fail
  10. Business of Penetration Testing:
  11. Preparation
  12. Post Assessment and Reporting

Capture the Flag

During section six, students form teams and compete in a web application penetration testing tournament. This Netwars-powered Capture-the-Flag exercise provides students an opportunity to wield their newly developed or further honed skills to answer questions, complete missions, and exfiltrate data, applying skills gained throughout the course. The style of challenge and integrated hint system allows students of various skill levels to both enjoy a game environment and solidify the skills learned in class.

TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas