Hands-on Web Application Security

      ในหลักสูตรนี้ ท่านจะได้เรียนรู้วิธีผลิต Web Application ที่ปลอดภัย ซึ่งรวมถึงการบูรณาการมาตรการรักษาความปลอดภัยเข้ากับกระบวนการพัฒนาตั้งแต่ข้อกำหนดไปจนถึงการปรับใช้งานและการบำรุงรักษา หลักสูตรนี้ มีเป้าหมายหลักคือการให้ข้อมูลและทักษะที่จำเป็นต้องเข้าใจจากมุมมองด้านความปลอดภัยของใด ๆของ Web Application หลักสูตรนี้ ใช้ตัวอย่างในชีวิตจริงที่เพื่อที่จะเรียนรู้ และค้นพบ รวมทั้งการใช้ประโยชน์ และบรรเทาช่องโหว่ต่างๆ ได้อย่างไร เช่น รวมถึงวิธีการนำเอาเครื่องมืออัตโนมัติต่างๆ มาใช้เพื่อปรับแต่งการโจมตี

ท่านจะได้อะไรจากการเรียนหลักสูตรนี้

ความสำคัญในการตรวจสอบช่องโหว่เกี่ยวกับระบบรักษาความปลอดภัยของ web applications และ และความจำเป็นเนื่องจากภัยคุกคามมีศักยภาพและแพร่หลายมากขึ้น

เข้าใจ และค้นพบ ช่องโหว่ของเว็บแอปพลิเคชันสมัยใหม่ต่างๆ

เข้าใจวิธีการหรือแนวทางในการเริ่มต้นด้วยการทดสอบการเจาะระบบของ Web application

เข้าใจ กลไกการพิสูจน์ตัวตนและวิธีการป้องกันการเกิดช่องโหว่

เข้าใจข้อบกพร่องด้านความปลอดภัยต่างๆ ที่มีอยู่ในกลไกการตรวจสอบผู้ใช้งาน

เข้าใจ กลไกของเซสชัน การทำงานต่างๆ

ค้นพบข้อบกพร่องด้านความปลอดภัยที่มีอยู่ในการจัดการเซสชันของผู้ใช้งาน

ค้นพบช่องทางการสื่อสารที่ปลอดภัยและหลากหลาย

ค้นพบช่องโหว่ทั่วไปในกลไกควบคุมการเข้าถึงและแนวคิด Broken authorization

เข้าใจ checkpoint ต่าง ๆ สำหรับการเปิดเผยข้อมูล

ค้นพบข้อบกพร่องด้านความปลอดภัยในการตรวจสอบอินพุตและเอาต์พุตต่างๆ ที่มีอยู่ใน web application

เข้าใจ เทคนิคการโจมตีอื่นๆโดยมี Web Application เป็นเป้าหมาย

ค้นพบ ความต้องการและแนวทางในการปรับแต่งการโจมตีอัตโนมัติโดยใช้เครื่องมือทดสอบการเจาะระบบต่างๆ

เข้าใจแนวคิดและแนวทางในการตรวจสอบซอร์สโค้ดหรือการวิเคราะห์ Static Code ของ Web Application

ค้นพบกลไกบรรเทาและป้องกันต่างๆ แก่ ป้องกันช่องโหว่ของ Web Application

 รายละเอียดหลักสูตร

1. Web Application Technologies

Web application technologies

HTTP (Hypertext Transfer Protocol)

HTTP request

HTTP response

HTTP methods

HTTPS

Cookies

Web functionalities

Server-side functionality

Client-side functionality

Data formats

JavaScript Object Notation (JSON)

Extensible mark-up language (XML)

API

Common web application attacks

OWASP Top 10 vulnerabilities

A1- Injection

A2- Broken Authentication

A3- Sensitive Data Exposure

A4- XML External Entities

A5- Broken Access Control

A6- Security Misconfiguration

A7- Cross-Site Scripting

A8- Insecure Deserialization

A9- Using components with known vulnerabilities

A10- Insufficient Logging and Monitoring

2. Web Pentesting Methodology

Pentesting methodology

Information gathering

Vulnerability scanning

Exploitation

Reporting

Entering into first phase: Reconnaissance

Mapping application’s content

Analyze the application’s content

3. Testing Authentication

Authentication technologies

Authentication design flaws

Weak username or password policy

Weak account lockout mechanism

Vulnerable remember password policy

Weak security questions

Password change functionality

Weak forgot password functionality

Brute-forcible login

Informative error messages

Implementation design flaws

Multistage login defects

Insecure storage of credentials

Insecure transportation of credentials

4. Testing Session Management

Session management schema

Testing weakness in cookie attributes

Testing weakness in token generation

Testing session fixation

Testing single sign-on systems

Testing weakness in token handling

5. Testing Secure Channels

Testing weak SSL/TLS ciphers and insufficient transport layer

protection

Secure web services

API data security

6. Testing Secure Access Control

Access control flaws

Attacking access control

Testing directory traversal

Testing privilege escalation

Vertical privilege escalation

Unprotected functionality

Parameter-based access control methods

Horizontal privilege escalation

Testing insecure Direct Object References

7. Testing Sensitive Data and Information Disclosure

Sensitive Data Exposure

Information Disclosure

Exploiting Error Messages

Web Server errors

Application errors

Database errors

Script errors

Stack traces

Exploiting public resources

Analyzing application

Information Disclosure Logs

8. Testing Secure Data Validation

Testing an SQL injection

SQL injection in different parts of the query

How to detect SQL injection vulnerabilities?

Fingerprinting the database

Exploiting an SQL injection

Retrieving hidden data

Subverting application logic

Extracting useful data using union attacks

Examining the database

Retrieving data as numbers

Blind SQL injection

By triggering time delays

Using Out-of-Band (OAST) techniques

Bypassing filters

Second-order SQL injection

SQL injection cheat sheet

Testing the NoSQL injection

Testing the XPATH injection

Blind XPath injection

Testing the LDAP injection

Testing the SSI injection

Testing the IMAP/SMTP injection

Finding and exploiting cross-site scripting

Stored cross-site scripting

Finding and exploiting stored XSS

Reflected cross-site scripting

Finding and exploiting Reflected XSS

Bypassing XSS filters

DOM-based cross-site scripting

Finding and exploiting DOM-based XSS

Cross-site scripting contexts

Testing backend HTTP requests

HTTP verb tampering

HTTP parameter injection

HTTP parameter pollution

Testing code injection

Testing LFI/RFI

Local file inclusion vulnerability

Remote file inclusion vulnerability

Testing the OS command injection

Detecting and exploiting blind command injection flaws

Testing the XML injection

Injecting into XML external entities

Exploiting XXE to retrieve files

Exploiting XXE to perform SSRF attacks

Exploiting XXE using modified content type

Blind XXE vulnerabilities

Testing an HTTP header injection

Host header injection

Testing HTTP splitting/smuggling

HTTP splitting

HTTP smuggling

TE vulnerabilities

CL vulnerabilities

CL vulnerabilities

Exploiting the HTTP request smuggling to bypass security controls

Testing the buffer overflow

Stack overflows

Heap overflows

9. Attacking Application Users: Other Techniques

Cross-Site Request Forgery Attack

Server-Side Template Injection

Constructing a Server-Side Template Injection

DOM-based vulnerabilities

DOM-based cookie manipulation

DOM-based document domain manipulation

DOM-Based Local File-Path Manipulation

Web cache poisoning

Web Cache Poisoning using Host Header Injection

Invalid redirects and forwards

Clickjacking

Insecure file upload and download areas

Bypassing same-origin policy

XSS Circumvent SOP

Bypass SOP in Java

Bypass SOP in Adobe Flash

Bypass SOP in Silverlight

Cross-Origin Resource Sharing

Access-Control-Allow-Origin

Access-Control-Allow-Credentials

Vulnerabilities in CORS implementation

Insecure deserialization

10. Testing Configuration and Deployment

Testing HTTP methods

Testing HTTP Strict Transport Security

Testing RIA Cross Domain Policy

Vulnerable server configuration

Testing application platform configuration

Port scanning

Ping scan

TCP SYN scan

TCP Connect scan

UDP scan

FIN scan

X-MAS scan

Web application firewalls

Client-side testing

JavaScript execution

HTML injection

WebSockets

11. Automating Security Attacks

Why automated attacks?

Enumerating information identifiers

Harvesting useful data

Web application security scanners

SQLmap

Nikto

Fuzzing

DirBuster

DevSecOps using an automated approach

Automation barriers

12. Static Code Analysis

Static Code Analysis

Security Code Review Checklist

Cross-site Scripting

SQL Injection

Path Traversal

Use of hardcoded password

Buffer overflow

Useful comments

Different technology platforms

Java

NET

PHP

Tools for code review

13. Mitigations and Core Defense Mechanisms

Securing Authentication

Strong user credentials

Handling user credentials securely

Brute force protection

Prevent unauthorized password change

Check verification logic

Implement appropriate multi-factor authentication

Securing session management

Strong session identifiers or token generation

Protection of session identifiers or tokens

Securing cookie attributes

Session data storage

Preventing session fixation

Securing access controls

Securing client-side data

Securing Injection Flaws

Preventing SQL injection

Preventing NoSQL injection

Preventing XPath injection

Preventing LDAP injection

Preventing SMTP injection

Preventing code injection

Preventing OS command injection

Preventing XML injection

Securing input validation flaws

Preventing cross-site request forgery attack

Synchronizer tokens

Encryption-based tokens (stateless)

HMAC-based tokens

SameSite cookie attribute

Double submit cookie (stateless)

Preventing web cache poisoning

Preventing redirection vulnerabilities

Preventing clickjacking attack

X-Frame options

Content security policy

Framebusting

Preventing insecure upload areas

Preventing CORS-based attacks

Preventing HTTP smuggling

Securing XSS attacks

Preventing stored and reflected XSS

Encoding data

Validating input

Content security policy

HTTPONLY cookie flag

Preventing DOM-based XSS

Securing information disclosure

 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

Emailหรือ  :This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.

facebook Facebook.com/cyberthai       Line Line ID : cyberthai