Szkolenie z Cyberbezpieczeństwa: Szkolenie z Bezpieczeństwa Webaplikacji (atakowanie i ochrona aplikacji webowych)
Szkolenie z Cyberbezpieczeństwa: Szkolenie z Bezpieczeństwa Webaplikacji (atakowanie i ochrona aplikacji webowych)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o aplikacje webowe, a więc:
- programistów i testerów,
- administratorów oraz architektów i projektantów systemów komputerowych
- audytorów i pentesterów,
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa aplikacji internetowych — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników16
- Data zakończenia rekrutacji20-06-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi14
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Głównym celem szkolenia jest dostarczenie oraz poprawienie kompetencji uczestnika z zakresu Bezpieczeństwa Webaplikacji. Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności. | Kryteria weryfikacji Laboratoria przygotowane na symulowanym środowisku kształcenia. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/atakowanie-ochrona-www/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
Współczesne problemy bezpieczeństwa aplikacji webowych
- zagrożenia wynikające z architektury webaplikacji (np. CGI, SSI, etc.)
- zagrożenia wynikające z języków programowania (PHP, JS, etc.) i technologi, np. ASP, JSP
- problem styku webaplikacji z bazą danych
- interfejsy zewnętrzne webaplikacji
- zagrożenia po stronie serwera, środowiska, sieci, a zagrożenia po stronie klienta
- zagrożenia stron tworzonych pod urządzenia mobilne (telefony, tablety)
Ataki na aplikacje webowe
- Wyszukiwanie adresów serwerów deweloperskich
- Bezpieczeństwo hostingu i webserwera
- Brak obsługi błędów
- Manipulacje parametrami (metody GET, POST)
- Techniki podsłuchu i manipulowania transmisją
- Atak Forcefull browsing
- Atak Path Traversal
- Technika Google Hacking
- Wstrzyknięcie kodu (PHP shell) i komend systemowych do webaplikacji
- Problem filtrowania danych wejściowych
- Ataki XSS (persistent, reflected)
- Omijanie filtrowania danych wejściowych i encodingu wyjściowych
- Ataki na sesję aplikacji webowej
- Podsłuchiwanie sesji i kradzież ciasteczek HTTP
- Jak poprawnie zarządzać sesją w webapikacji?
- Ataki CSRF/XSRF
- Bezpieczny upload plików
- Metody ułatwiające przetrwanie ataków DoS/DDoS
- Ataki Clickjacking
- Ataki na bazy danych
- Ataki SQL injection i Blind SQL injection
- Ochrona przed atakami SQL injection
- Szyfrowanie połączenia i ataki na SSL
- Szyfrowanie danych w webaplikacji
- Ochrona przed spamem i enumeracją zasobów oraz haseł
- Podsumowanie zagrożeń i przegląd OWASP TOP10
- Pozaprogramistyczne środki ochrony (systemy IDS/IPS, WAF)
- Omijanie detekcji przez systemy WAF/IDS/IPS
Problemy przeglądarek
- Same Orgin Policy
- Rich Internet Applications
- Dziury w przeglądarkach
- Ataki DNS-Rebinding
- Narzędzia podnoszące bezpieczeństwo i pomagające w testowaniu aplikacji webowych
Przegląd narzędzi automatyzujących wykrywanie podatności
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 4 Współczesne problemy bezpieczeństwa aplikacji webowych | Prowadzący Tomasz Borek | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 13:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 4 Ataki na aplikacje webowe | Prowadzący Tomasz Borek | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 17:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 3 z 4 Problemy przeglądarek | Prowadzący Tomasz Borek | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 14:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 4 z 4 Przegląd narzędzi automatyzujących wykrywanie podatności | Prowadzący Tomasz Borek | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 17:00 | Liczba godzin 03:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 639,54 PLN
- Koszt przypadający na 1 uczestnika netto5 398,00 PLN
- Koszt osobogodziny brutto474,25 PLN
- Koszt osobogodziny netto385,57 PLN
Prowadzący
Prowadzący
Tomasz Borek
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
1. Materiały szkoleniowe (zapis prezentacji).
Warunki uczestnictwa
Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał wyłącznie w celu testowania bezpieczeństwa swoich własnych sieci i webaplikacji.
Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: 2GB RAM, 5GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox — trener przed startem szkolenia udostępni obraz maszyny wirtualnej na której będą odbywały się laboratoria.
Informacje dodatkowe
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/atakowanie-ochrona-www/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi