Visão Geral
Curso Web App Penetration Testing and Ethical Hacking
- Aplique uma metodologia repetível para fornecer testes de penetração de alto valor
- Descubra e explore as principais falhas de aplicativos da web
- Explique o impacto potencial das vulnerabilidades de aplicativos da web
- Transmitir a importância da segurança de aplicações web para uma postura geral de segurança
- Utilize as principais ferramentas de ataque a aplicativos da Web com mais eficiência
- Escreva relatórios de teste de penetração de aplicativos da web
Os clientes esperam que os aplicativos da Web forneçam funcionalidades e acesso a dados significativos. Mesmo além da importância das aplicações web voltadas para o cliente, as aplicações web internas representam cada vez mais as ferramentas de negócios mais utilizadas em qualquer organização. Infelizmente, não existe uma “terça-feira de patch” para aplicativos web personalizados, portanto, grandes estudos do setor concluem que as falhas de aplicativos web desempenham um papel importante em violações e invasões significativas. Os adversários concentram-se cada vez mais nestes alvos de alto valor, quer abusando diretamente de aplicações voltadas para o público, quer concentrando-se em aplicações web como alvos após uma invasão inicial.
Objetivo
O que você aprenderá
Os aplicativos da Web desempenham um papel vital em todas as organizações modernas. Porém, se sua organização não testar e proteger adequadamente seus aplicativos Web, os adversários poderão comprometer esses aplicativos, danificar a funcionalidade comercial e roubar dados. Infelizmente, muitas organizações têm a impressão equivocada de que um scanner de segurança de aplicações web descobrirá falhas em seus sistemas com segurança.
VOCÊ PODERÁ:
- Aplique a metodologia OWASP aos testes de penetração de suas aplicações web para garantir que sejam consistentes, reproduzíveis, rigorosos e sob controle de qualidade.
- Analise os resultados das ferramentas automatizadas de teste da Web para validar as descobertas, determinar o impacto nos negócios e eliminar falsos positivos.
- Descubra manualmente as principais falhas de aplicativos da web.
- Use Python para criar scripts de teste e exploração durante um teste de penetração.
- Descubra e explore falhas de injeção de SQL para determinar o verdadeiro risco para a organização vítima.
- Entenda e explore vulnerabilidades de desserialização inseguras com ferramentas ysoserial e similares.
- Crie configurações e teste cargas em outros ataques da web.
- Fuzz entradas potenciais para ataques de injeção com ZAP, BurP'S Intruder e ffuf.
- Explique o impacto da exploração de falhas em aplicações web.
- Analise o tráfego entre o cliente e o aplicativo do servidor usando ferramentas como Zed Attack Proxy e BurpSuite Pro para encontrar problemas de segurança no código do aplicativo do lado do cliente.
- Descubra e explore manualmente ataques de falsificação de solicitação entre sites (CSRF).
- Descubra e explore manualmente ataques de falsificação de solicitação no lado do servidor (SSRF).
- Use o Browser Exploitation Framework (BeEF) para conectar os navegadores das vítimas, atacar o software cliente e a rede e avaliar o impacto potencial que as falhas XSS têm em um aplicativo.
- Use a ferramenta Nuclei para realizar verificações de sites/servidores de destino.
- Execute dois testes completos de penetração na web, um durante as cinco seções de instrução do curso e outro durante o exercício Capture the Flag.
Pre-Requisitos
- conhecimento básico de funcionamento da linha de comando do Linux.
Materiais
Inglês/Português/Lab Prático
Conteúdo Programatico
Introduction and Information Gathering
- Overview of the web from a penetration tester's perspective
- Web application assessment methodologies
- The penetration tester's toolkit
- Interception proxies
- Proxying SSL through BurpSuite Pro and Zed Attack Proxy
- DNS reconnaissance
- Virtual host discovery
- Open-source intelligence (OSINT)
- The HTTP protocol
- Secure Sockets Layer (SSL) configurations and weaknesses
- Target discovery and profiling
- Configuration flaws
Content Discovery, Authentication, and Session Testing
- Logging and monitoring
- Learning tools to spider a website
- Analyzing website content
- Brute forcing unlinked files and directories via ZAP and ffuf
- Web authentication mechanisms
- Fuzzing with Burp Intruder
- Username harvesting and password guessing
- Burp sequencer
- Session management and attacks
- Authentication and authorization bypass
- Mutillidae
Injection
- HTTP resonse security controls
- Command injection
- Directory traversal
- Local File Inclusion (LFI)
- Remote File Inclusion (RFI)
- Insecure deserialization
- SQL injection
- Blind SQL injection
- Error-based SQL injection
- Exploiting SQL injection
- SQL injection tools: sqlmap
XSS, SSRF, and XXE
- Cross-Site Scripting (XSS)
- Browser Exploitation Framework (BeEF)
- AJAX
- XML and JSON
- Document Object Model (DOM)
- API attacks
- Data attacks
- REST and SOAP
- Server-Side Request Forgery (SSRF)
- XML Eternal Entity (XXE)
CSRF, Logic Flaws and Advanced Tools
- Cross-Site Request Forgery (CSRF)
- Logic attacks
- Python for web app penetration testing
- WPScan
- ExploitDB
- BurpSuite Pro scanner
- Nuclei
- Metasploit
- When tools fail
- Business of Penetration Testing:
- Preparation
- Post Assessment and Reporting
Capture the Flag
During section six, students form teams and compete in a web application penetration testing tournament. This Netwars-powered Capture-the-Flag exercise provides students an opportunity to wield their newly developed or further honed skills to answer questions, complete missions, and exfiltrate data, applying skills gained throughout the course. The style of challenge and integrated hint system allows students of various skill levels to both enjoy a game environment and solidify the skills learned in class.
TENHO INTERESSE