Hands-on Web Application Security
ในหลักสูตรนี้ ท่านจะได้เรียนรู้วิธีผลิต Web Application ที่ปลอดภัย ซึ่งรวมถึงการบูรณาการมาตรการรักษาความปลอดภัยเข้ากับกระบวนการพัฒนาตั้งแต่ข้อกำหนดไปจนถึงการปรับใช้งานและการบำรุงรักษา หลักสูตรนี้ มีเป้าหมายหลักคือการให้ข้อมูลและทักษะที่จำเป็นต้องเข้าใจจากมุมมองด้านความปลอดภัยของใด ๆของ Web Application หลักสูตรนี้ ใช้ตัวอย่างในชีวิตจริงที่เพื่อที่จะเรียนรู้ และค้นพบ รวมทั้งการใช้ประโยชน์ และบรรเทาช่องโหว่ต่างๆ ได้อย่างไร เช่น รวมถึงวิธีการนำเอาเครื่องมืออัตโนมัติต่างๆ มาใช้เพื่อปรับแต่งการโจมตี
ท่านจะได้อะไรจากการเรียนหลักสูตรนี้
ความสำคัญในการตรวจสอบช่องโหว่เกี่ยวกับระบบรักษาความปลอดภัยของ web applications และ และความจำเป็นเนื่องจากภัยคุกคามมีศักยภาพและแพร่หลายมากขึ้น
เข้าใจ และค้นพบ ช่องโหว่ของเว็บแอปพลิเคชันสมัยใหม่ต่างๆ
เข้าใจวิธีการหรือแนวทางในการเริ่มต้นด้วยการทดสอบการเจาะระบบของ Web application
เข้าใจ กลไกการพิสูจน์ตัวตนและวิธีการป้องกันการเกิดช่องโหว่
เข้าใจข้อบกพร่องด้านความปลอดภัยต่างๆ ที่มีอยู่ในกลไกการตรวจสอบผู้ใช้งาน
เข้าใจ กลไกของเซสชัน การทำงานต่างๆ
ค้นพบข้อบกพร่องด้านความปลอดภัยที่มีอยู่ในการจัดการเซสชันของผู้ใช้งาน
ค้นพบช่องทางการสื่อสารที่ปลอดภัยและหลากหลาย
ค้นพบช่องโหว่ทั่วไปในกลไกควบคุมการเข้าถึงและแนวคิด Broken authorization
เข้าใจ checkpoint ต่าง ๆ สำหรับการเปิดเผยข้อมูล
ค้นพบข้อบกพร่องด้านความปลอดภัยในการตรวจสอบอินพุตและเอาต์พุตต่างๆ ที่มีอยู่ใน web application
เข้าใจ เทคนิคการโจมตีอื่นๆโดยมี Web Application เป็นเป้าหมาย
ค้นพบ ความต้องการและแนวทางในการปรับแต่งการโจมตีอัตโนมัติโดยใช้เครื่องมือทดสอบการเจาะระบบต่างๆ
เข้าใจแนวคิดและแนวทางในการตรวจสอบซอร์สโค้ดหรือการวิเคราะห์ Static Code ของ Web Application
ค้นพบกลไกบรรเทาและป้องกันต่างๆ แก่ ป้องกันช่องโหว่ของ Web Application
รายละเอียดหลักสูตร
1. Web Application Technologies
Web application technologies
HTTP (Hypertext Transfer Protocol)
HTTP request
HTTP response
HTTP methods
HTTPS
Cookies
Web functionalities
Server-side functionality
Client-side functionality
Data formats
JavaScript Object Notation (JSON)
Extensible mark-up language (XML)
API
Common web application attacks
OWASP Top 10 vulnerabilities
A1- Injection
A2- Broken Authentication
A3- Sensitive Data Exposure
A4- XML External Entities
A5- Broken Access Control
A6- Security Misconfiguration
A7- Cross-Site Scripting
A8- Insecure Deserialization
A9- Using components with known vulnerabilities
A10- Insufficient Logging and Monitoring
2. Web Pentesting Methodology
Pentesting methodology
Information gathering
Vulnerability scanning
Exploitation
Reporting
Entering into first phase: Reconnaissance
Mapping application’s content
Analyze the application’s content
3. Testing Authentication
Authentication technologies
Authentication design flaws
Weak username or password policy
Weak account lockout mechanism
Vulnerable remember password policy
Weak security questions
Password change functionality
Weak forgot password functionality
Brute-forcible login
Informative error messages
Implementation design flaws
Multistage login defects
Insecure storage of credentials
Insecure transportation of credentials
4. Testing Session Management
Session management schema
Testing weakness in cookie attributes
Testing weakness in token generation
Testing session fixation
Testing single sign-on systems
Testing weakness in token handling
5. Testing Secure Channels
Testing weak SSL/TLS ciphers and insufficient transport layer
protection
Secure web services
API data security
6. Testing Secure Access Control
Access control flaws
Attacking access control
Testing directory traversal
Testing privilege escalation
Vertical privilege escalation
Unprotected functionality
Parameter-based access control methods
Horizontal privilege escalation
Testing insecure Direct Object References
7. Testing Sensitive Data and Information Disclosure
Sensitive Data Exposure
Information Disclosure
Exploiting Error Messages
Web Server errors
Application errors
Database errors
Script errors
Stack traces
Exploiting public resources
Analyzing application
Information Disclosure Logs
8. Testing Secure Data Validation
Testing an SQL injection
SQL injection in different parts of the query
How to detect SQL injection vulnerabilities?
Fingerprinting the database
Exploiting an SQL injection
Retrieving hidden data
Subverting application logic
Extracting useful data using union attacks
Examining the database
Retrieving data as numbers
Blind SQL injection
By triggering time delays
Using Out-of-Band (OAST) techniques
Bypassing filters
Second-order SQL injection
SQL injection cheat sheet
Testing the NoSQL injection
Testing the XPATH injection
Blind XPath injection
Testing the LDAP injection
Testing the SSI injection
Testing the IMAP/SMTP injection
Finding and exploiting cross-site scripting
Stored cross-site scripting
Finding and exploiting stored XSS
Reflected cross-site scripting
Finding and exploiting Reflected XSS
Bypassing XSS filters
DOM-based cross-site scripting
Finding and exploiting DOM-based XSS
Cross-site scripting contexts
Testing backend HTTP requests
HTTP verb tampering
HTTP parameter injection
HTTP parameter pollution
Testing code injection
Testing LFI/RFI
Local file inclusion vulnerability
Remote file inclusion vulnerability
Testing the OS command injection
Detecting and exploiting blind command injection flaws
Testing the XML injection
Injecting into XML external entities
Exploiting XXE to retrieve files
Exploiting XXE to perform SSRF attacks
Exploiting XXE using modified content type
Blind XXE vulnerabilities
Testing an HTTP header injection
Host header injection
Testing HTTP splitting/smuggling
HTTP splitting
HTTP smuggling
TE vulnerabilities
CL vulnerabilities
CL vulnerabilities
Exploiting the HTTP request smuggling to bypass security controls
Testing the buffer overflow
Stack overflows
Heap overflows
9. Attacking Application Users: Other Techniques
Cross-Site Request Forgery Attack
Server-Side Template Injection
Constructing a Server-Side Template Injection
DOM-based vulnerabilities
DOM-based cookie manipulation
DOM-based document domain manipulation
DOM-Based Local File-Path Manipulation
Web cache poisoning
Web Cache Poisoning using Host Header Injection
Invalid redirects and forwards
Clickjacking
Insecure file upload and download areas
Bypassing same-origin policy
XSS Circumvent SOP
Bypass SOP in Java
Bypass SOP in Adobe Flash
Bypass SOP in Silverlight
Cross-Origin Resource Sharing
Access-Control-Allow-Origin
Access-Control-Allow-Credentials
Vulnerabilities in CORS implementation
Insecure deserialization
10. Testing Configuration and Deployment
Testing HTTP methods
Testing HTTP Strict Transport Security
Testing RIA Cross Domain Policy
Vulnerable server configuration
Testing application platform configuration
Port scanning
Ping scan
TCP SYN scan
TCP Connect scan
UDP scan
FIN scan
X-MAS scan
Web application firewalls
Client-side testing
JavaScript execution
HTML injection
WebSockets
11. Automating Security Attacks
Why automated attacks?
Enumerating information identifiers
Harvesting useful data
Web application security scanners
SQLmap
Nikto
Fuzzing
DirBuster
DevSecOps using an automated approach
Automation barriers
12. Static Code Analysis
Static Code Analysis
Security Code Review Checklist
Cross-site Scripting
SQL Injection
Path Traversal
Use of hardcoded password
Buffer overflow
Useful comments
Different technology platforms
Java
NET
PHP
Tools for code review
13. Mitigations and Core Defense Mechanisms
Securing Authentication
Strong user credentials
Handling user credentials securely
Brute force protection
Prevent unauthorized password change
Check verification logic
Implement appropriate multi-factor authentication
Securing session management
Strong session identifiers or token generation
Protection of session identifiers or tokens
Securing cookie attributes
Session data storage
Preventing session fixation
Securing access controls
Securing client-side data
Securing Injection Flaws
Preventing SQL injection
Preventing NoSQL injection
Preventing XPath injection
Preventing LDAP injection
Preventing SMTP injection
Preventing code injection
Preventing OS command injection
Preventing XML injection
Securing input validation flaws
Preventing cross-site request forgery attack
Synchronizer tokens
Encryption-based tokens (stateless)
HMAC-based tokens
SameSite cookie attribute
Double submit cookie (stateless)
Preventing web cache poisoning
Preventing redirection vulnerabilities
Preventing clickjacking attack
X-Frame options
Content security policy
Framebusting
Preventing insecure upload areas
Preventing CORS-based attacks
Preventing HTTP smuggling
Securing XSS attacks
Preventing stored and reflected XSS
Encoding data
Validating input
Content security policy
HTTPONLY cookie flag
Preventing DOM-based XSS
Securing information disclosure
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
หรือ :This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.