У вас уже есть заявка на текущий период.
Если вы хотите, чтобы данная программа участвовала в розыгрыше гранта в этом месяце, необходимо добавить ее в папку "Интересные мероприятия".
Или создайте заявку на другой период.
26.01.2018 - 23.02.2018 Уточните расписание у организатора. Возможно он не успел обновить расписание.
Форма обучения:
Online
Вид мероприятия:
Тренинг
Тип мероприятия:
Открытые
Целевая аудитория
тестировщики
Преподаватель
Баранцев Алексей
Анонс программы
Почему тестирование защищенности имеет такое большое значение именно для веб-приложений?
Веб-приложения ориентированы на массовое использование, поэтому сбои в работе, вызванные действиями злоумышленника, могут оказать негативное воздействие на большое количество ни в чём неповинных пользователей.
Веб-приложения могут хранить конфиденциальную информацию, утечка этих данных может иметь очень серьёзные последствия.
Доступ к веб-приложению имеет множество “недоверенных” пользователей, при этом владельцы или разработчики приложения как правило не могут контролировать или ограничивать их действия.
Обмен информацией между браузером и сервером происходит по открытым каналам с использованием открытых протоколов, поэтому сложно контролировать данные, передаваемые клиентами.
Разработка веб-приложений не всегда ведётся с должным вниманием к обеспечению защищенности и надёжности, потому что рынок в первую очередь требует “быстро”!
Описание программы
Краткое содержание тренинга:
Основные принципы компроментации защиты веб-приложения:
Атаки на клиент (браузер)
Атаки на сервер
Атаки на сеть
Социальная инженерия
Инструментарий тестировщика
Анализ исходного кода
Анализ данных и структуры запросов
Сканирование (поиск вширь)
Фаззинг (поиск вглубь)
Распространенные атаки на клиент:
обход валидаторов
подделка cookies и перехват сессий
сross-site scripting (XSS)
cross-site request forgery (XSRF)
Распространенные атаки на сервер:
SQL-инъекции
файловые инъекции (внедрение backdoor shell)
командные инъекции (удаленное выполнение команд)
получение доступа к содержимому директорий и файлов
отказ в обслуживании (DoS)
Краткое содержание тренинга:
Основные принципы компроментации защиты веб-приложения:
Атаки на клиент (браузер)
Атаки на сервер
Атаки на сеть
Социальная инженерия
Инструментарий тестировщика
Анализ исходного кода
Анализ данных и структуры запросов
Сканирование (поиск вширь)
Фаззинг (поиск вглубь)
Распространенные атаки на клиент:
обход валидаторов
подделка cookies и перехват сессий
сross-site scripting (XSS)
cross-site request forgery (XSRF)
Распространенные атаки на сервер:
SQL-инъекции
файловые инъекции (внедрение backdoor shell)
командные инъекции (удаленное выполнение команд)
получение доступа к содержимому директорий и файлов