Модуль 1. Концепции веб-сайтов (2 ак. ч.)
-Принципы работы веб-серверов и веб-приложений
-Принципы безопасности веб-сайтов и веб-приложений
-Что такое OWASP
-Обзор классификации OWASP Top 10
-Знакомство с инструментами для выполнения атак
-Настройка лаборатории
Модуль 2. Инъекции (4 ак. ч.)
-Что такое инъекции и почему они становятся возможными
-HTML инъекции
-Что такое iFrame
-iFrame инъекции
-Что такое LDAP
-LDAP инъекции
-Что такое почтовые заголовки
-Инъекции в почтовых заголовках
-Инъекции команд операционной системы
-Инъекции PHP кода
-Что такое включения на стороне сервера (SSI)
-SSI инъекции
-Концепции языка структурированных запросов (SQL)
-SQL инъекции
-Что такое AJAX/JSON/jQuery
-SQL инъекции в AJAX/JSON/jQuery
-Что такое CAPTCHA
-SQL инъекции в обход CAPTCHA
-SQLite инъекции
-Пример SQL инъекции в Drupal
-Что такое хранимые SQL инъекции
-Хранимые SQL инъекции
-Хранимые SQLite инъекции
-Концепции XML
-Хранимые SQL инъекции в XML
-Использование User-Agent
-SQL инъекции в поле User-Agent
-Слепые SQL инъекции на логической основе
-Слепые SQL инъекции на временной основе
-Слепые SQLite инъекции
-Что такое протокол доступа к объектам (SOAP)
-Слепые SQL Injection в SOAP
-XML/XPath инъекции
Модуль 3. Взлом аутентификации и сеанса (2 ак. ч.)
-Обход CAPTCHA
-Атака на функционал восстановления паролей
-Атака на формы входа
-Атака на управление выходом
-Атаки на пароли
-Использование слабых паролей
-Использование универсального пароля
-Атаки на административные порталы
-Атаки на Cookies
-Атаки на передачу идентификатора сеанса в URL
-Фиксация сеанса
Модуль 4. Утечка важных данных (2 ак. ч.)
-Использование кодировки Base64
-Открытая передача верительных данных по HTTP
-Атаки на SSL BEAST/CRIME/BREACH
-Атака на уязвимость Heartbleed
-Уязвимость POODLE
-Хранение данных в веб-хранилище HTML5
-Использование устаревших версий SSL
-Хранение данных в текстовых файлах
Модуль 5. Внешние XML объекты (2 ак. ч.)
-Атака на внешние XML объекты
-Атака XXE при сбросе пароля
-Атака на уязвимость в форме входа
-Атака на уязвимость в форме поиска
-Атака на отказ в обслуживании
Модуль 6. Нарушение контроля доступа (2 ак. ч.)
-Пример атаки на небезопасную прямую ссылку при смене пароля пользователя
-Пример атаки на небезопасную прямую ссылку при сбросе пароля пользователя
-Пример атаки на небезопасную прямую ссылку при заказе билетов в интернет-магазине
-Обход каталога в каталогах
-Обход каталога в файлах
-Атака на заголовок Host, приводящая к отравлению кэша
-Атака на заголовок Host, приводящая к сбросу пароля
-Включение локального файла в SQLiteManager
-Включение локального или удаленного файла (RFI/LFI)
-Атака на ограничение доступа устройств
-Атака на ограничение доступа к каталогам
-Атака SSRF
-Атака на XXE
Модуль 7. Небезопасная конфигурация (2 ак. ч.)
-Принципы атак на конфигурацию
-Произвольный доступ к файлам в Samba
-Файл междоменной политики Flash
-Общие ресурсы в AJAX
-Межсайтовая трассировка (XST)
-Отказ в обслуживании (Large Chunk Size)
-Отказ в обслуживании (Slow HTTP DoS)
-Отказ в обслуживании (SSL-Exhaustion)
-Отказ в обслуживании (XML Bomb)
-Небезопасная конфигурация DistCC
-Небезопасная конфигурация FTP
-Небезопасная конфигурация NTP
-Небезопасная конфигурация SNMP
-Небезопасная конфигурация VNC
-Небезопасная конфигурация WebDAV
-Локальное повышение привилегий
-Атака «Человек посередине» в HTTP
-Атака «Человек посередине» в SMTP
-Небезопасное хранение архивных файлов
-Файл robots
Модуль 8. Межсайтовый скриптинг (XSS) (3 ак. ч.)
-Отраженная XSS в GET запросах
-Отраженная XSS в POST запросах
-Отраженная XSS в JSON
-Отраженная XSS в AJAX
Отраженная XSS в XML
-Отраженная XSS в кнопке возврата
-Отраженная XSS в функции Eval
-Отраженная XSS в атрибуте HREF
-Отраженная XSS в форме входа
-Пример отраженной XSS в phpMyAdmin
-Отраженная XSS в переменной PHP_SELF
-Отраженная XSS в заголовке Referer
-Отраженная XSS в заголовке User-Agent
-Отраженная XSS в пользовательских заголовках
-Хранимые XSS в записях блогов
-Хранимые XSS при смене пользовательских данных
-Хранимые XSS в Cookies
-Хранимые XSS в SQLiteManager
-Хранимые XSS в заголовках HTTP
Модуль 9. Небезопасная десериализация (2 ак. ч.)
-Демонстрация инъекции PHP объекта
-Инъекция бэкдора при десериализации
-Небезопасная десериализация в JavaScript
Модуль 10. Использование компонентов с известными уязвимостями (2 ак. ч.)
-Локальные атаки на переполнение буфера
-Удаленные атаки на переполнение буфера
-SQL инъекция в Drupal (Drupageddon)
-Уязвимость Heartbleed
-Удаленное исполнение кода в PHP CGI
-Атака на функцию PHP Eval
-Уязвимость в phpMyAdmin BBCode Tag XSS
-Уязвимость Shellshock
-Подключение локального файла в SQLiteManager
-Инъекция PHP кода в SQLiteManager
-XSS в SQLiteManager
Модуль 11. Отсутствие журналирования и мониторинга (1 ак. ч.)
-Пример недостаточного журналирования
-Пример уязвимости при журналировании
-Пример недостаточного мониторинга