Szkolenie: bezpieczeństwo frontendu aplikacji WWW (sesja zdalna - 16-17.04.2020r.)

O szkoleniu

Praktyczny kurs prowadzony przez znanego badacza bezpieczeństwa Michała Bentkowskiego – dwa dni warsztatów nt. praktycznej strony bezpieczeństwa aplikacji webowych w kontekście podatności po stronie frontendu. Michał na co dzień jest pentesterem, trenerem, badaczem bezpieczeństwa oraz współautorem książki "Bezpieczeństwo aplikacji webowych". 
 

Na kursie:

  • Dowiesz się o najczęściej występujących podatnościach we frontendzie aplikacji webowych, takich jak: Cross-Site Scripting czy CSS Injection.
  • Zobaczysz jakie zagrożenia stwarzają popularne frameworki JavaScript – jQuery / AngularJS / React / itp
  • Poznasz mniej typowe podatności
  • Poznasz warsztat bugbountera
  • Nauczysz się sprytnych metod omijania filtrów
  • Poznasz metody ochrony

Każda podatność zostanie poprzedzona krótkim wstępem teoretycznym – z uwzględnieniem różnic w możliwości wykonywania jej w najpopularniejszych przeglądarkach.

Ramowy program szkolenia

1. Wprowadzenie do szkolenia i technologii client-side.
2. Cross-Site Scripting – najistotniejsza podatność świata client-side.

  • omówienie Same Origin Policy
  • omówienia i trening praktycznych skutków XSS-ów,
  • typy XSS,
  • omówienie punktów wejścia XSS (parametry GET/POST, pliki Flash, pliki SVG, upload plików)
  • omówienie punktów wyjścia XSS (niebezpieczne funkcje JS, konteksty w HTML)
  • omówienie metod ochrony przed XSS
  • techniki omijania filtrów XSS
  • XSS-y a dopuszczanie fragmentów kodu HTML.

3. Inne ataki działające po stronie przeglądarek:

  •  Cross-Site Request Forgery
  •  Clickjacking,
  •  RPO (Relative Path Overwrite)/ataki z użyciem CSS,
  •  JSON hijacking,
  •  Dangling markup.

4. Problemy bezpieczeństwa elementów API HTML5:

  •  postMessage,
  •  CORS (Cross-Origin Resource Sharing),
  •  Service Workers,
  •  Web Sockets.

5. Content-Security-Policy – remedium na problemy bezpieczeństwa czy piekło wdrożenia?

  •  wyjaśnienie idei CSP,
  •  omówienie dyrektyw CSP,
  •  omówienie sposobów obejścia CSP,
  •  omówienie problemów przy wdrażaniu CSP.

6. Sposoby zwiększania bezpieczeństwa frontendu

  •  nagłówki bezpieczeństwa (X-Frame-Options, Public-Key-Pins, Strict-Transport-Security i inne),
  • flagi ciasteczek,
  • dobre praktyki w pisaniu aplikacji.

7. Biblioteki JS (jQuery, Angular, React, Knockout)

  •  problemy bezpieczeństwa bibliotek JS,
  •  wstrzyknięcia szablonów,
  •  naruszenie dotychczasowych założeń bezpieczeństwa.

8. Bug bounty

  •  kwestie organizacyjne programów bug bounty na przykładzie Google
  •  techniczne omówienie znalezionych błędów.

9. Ćwiczenie podsumowujące – wykorzystanie podatności client-side do
wydobywania danych z innych domen.

10. Podsumowanie szkolenia: krótkie podsumowanie wszystkich metod ataku
i ochrony omówionych na szkoleniu.

Pozostałe informacje

Do szkolenia wymagany jest laptop z przeglądarką Firefox / Chrome.

W razie pytań, prosimy o kontakt e-mail: szkolenia@securitum.pl, tel.: (12) 36 13 337


Data dodania: 12 mar 2020
Ostatnia aktualizacja: 12 mar 2020