Главная | Блог | Open InfoSec Days | В поисках уязвимостей | Free Hack

Open InfoSec days

Программа занятий

Одна тема - одно занятие - 1,5~2,5 часа.

Keywords: список ключевых терминов, о которых нужно иметь представление, иначе занятие будет не более, чем триллером с непонятным сюжетом.

I. Атаки на веб-приложения и методы защиты

	1) Cross-Site Scripting
		Что такое XSS, виды XSS, их обнаружение; 
		Пример внедрения сниффера и угона cookies;
		Немного о фильтрах.
		key words: post, get, cookies, html, javascript, 
			   web-dev lang (php)

	2) Cross-site request forgery
		Пояснение идеи подделки межсайтовых запросов;
		CSRF через POST & GET, практический пример;
		CSRF + passive XSS -> снова "угоним" cookies;
		Защищаемся с помощью токенов.
		key words: post, get, cookies, html(frame), javascript, 
			   web-dev lang (php)

	3) Remote/Local File Inclusion
		Пример уязвимого кода
		LFI через логи/переменные окружения и др.
		NULL byte injection
		key words: web-dev lang (php)

	4) SQL inj
		SQL инъекции как следствие недостаточной фильтрации;
		Последовательный разбор схемы внедрения 
				произвольного запроса;
		Отличие инъекций в разных БД;
		Практика: от инъекции до произвольного 
				выполнения команд на сервере.
		key words: sql, php, unix

	5) Тестирование и анализ целевого ресурса
		Тестирование ПО
		Фаззинг в целях тестирования безопасности
		Реверсивное проектирование ПО
		* hat
		key words: фаззинг, reverse engineering

	6) Обзор софта
		Сканеры брешей в веб-скриптах;
		Утилиты для "раскрутки" sql-инъекций;
		Дебаггеры, локальные прокси;
		key words: web scanner, debug, proxy, sql
		
	7) Анонимность в Сети

	8) Корректирующее занятие

II. Сетевые атаки. Атаки на ОС

	1) Ошибки конфигурации сетевого ПО и их использование
	2) Эксплойты. Metasploit Framework (использование + автоматический эксплоитнг)
	3) Повышение привелегий в системе
	4) Снифинг, спуфинг. Man in the Middle
	5) Сетевые черви, ботнеты. Немного о Stuxnet

III. Reverse Engineering прикладного ПО