Курс WEB-300: Advanced Web Attacks and Exploitation
- Online
- Для опытных, Для профессионалов
- Cyber Security
![]() |
|
| Образовательный центр: | Security Expert Group |
|---|---|
| Формат: | Курс |
| Язык обучения: | English |
| Длительность обучения: | 105 часов |
| Начало курса: | Любой момент |
| Стоимость обучения: | Уточняйте |
Опануйте передові методи злому веб-додатків та отримайте престижний сертифікат OSWE.
Програма курсу
Module 01. JavaScript prototype pollution
Understand how attackers can manipulate JavaScript's inheritance model to inject malicious data, compromise logic, and execute code remotely in your web applications.
Module 02. Advanced server-side request forgery (SSRF)
Bypass filters, access internal resources, and exploit complex application architectures through SSRF vulnerabilities.
Module 03. Web security tools and methodologies
Master web security tools and methodologies like: fuzzing, static analysis, dynamic analysis, and manual code review.
Module 04. Source code analysis
Analyze source code and parse application logic to identify potential attack vectors and security vulnerabilities.
Module 05. Persistent cross-site scripting
See how attackers store malicious code on web servers to launch persistent XSS attacks on multiple users over time.
Module 06. Session hijacking
Understand how attackers take over user sessions to gain access to sensitive data and functionality.
Module 07. .NET deserialization
Identify the ways attackers can exploit vulnerabilities caused by deserialization in .NET applications.
Module 08. Remote code execution
Explore the techniques attackers use to execute system-compromising code on targeted web servers.
Module 09. Blind SQL injection
Use different techniques to exploit SQL injection vulnerabilities to compromise databases without direct application feedback.
Module 10. Data exfiltration
Understand how attackers use SQL injection, XXE attacks, and compromised file uploads to extract sensitive data from web applications.
Module 11. Bypassing file upload restrictions and file extension filters
Understand how attackers can bypass security mechanisms designed to prevent malicious files from being uploaded.
Module 12. PHP type juggling with loose comparisons
Learn how to exploit type juggling and loose comparison behaviors in PHP to bypass authentication to perform malicious actions.
Module 13. PostgreSQL extension and user-defined functions
Learn how attackers can access private data, execute commands, and establish persistent backdoors by leveraging PostgreSQL extensions and userdefined functions.
Module 14. Bypassing REGEX restrictions
Evade regex-based input validations to inject malicious payloads into web applications.
Module 15. Magic hashes
Bypass authentication mechanisms and perform unauthorized actions by exploiting magic hashes in PHP applications.
Module 16. Bypassing character restrictions
Explore the techniques attackers use to bypass character restrictions in web applications in order to inject malicious payloads and manipulate application behavior.
Module 17. UDF Reverse shells
Learn how attackers can leverage user-defined functions to create reverse shells in order to access underlying operating systems.
Module 18. PostgreSQL large objects
Learn how attackers store/execute malicious code and exfiltrate sensitive data by abusing large objects in PostgreSQL databases.
Module 19. DOM-based cross-site scripting (Black Box)
Learn how the browsers Document Object Model (DOM) can be manipulated to execute malicious JavaScript code in web applications without direct serverside interaction.
Module 20. Server-side template injection
Identify and exploit vulnerabilities in server-side templates in order to execute remote code, disclose information, or escalate privileges.
Module 21. Weak random token generation
Understand the risks associated with poorly implemented random token generation in web applications and how attackers can exploit them or compromise user sessions.
Module 22. XML external entity injection
Discover the ways attackers can exploit XML parser weaknesses to access files, execute commands, or perform DDoS attacks, and how to prevent XXE vulnerabilities in your web applications.
Module 23. RCE via database functions
Learn how vulnerabilities in database functions can be exploited to execute arbitrary code on the server to compromise your web applications.
Module 24. OS command injection via webSockets (Black box)
Identify and mitigate WebSocket vulnerabilities that can be used to inject operating system commands to gain control of underlying servers.
Передумови для навчання
- Глибоке розуміння технологій веб-застосунків, включаючи HTTP, HTTPS, HTML, CSS та JavaScript
- Знайомство з поширеними веб-вразливостями, такими як SQL-ін'єкції, XSS та недоліки автентифікації
- Базові знання мережевих концепцій, таких як TCP/IP, DNS та поширені мережеві служби
- Досвід роботи з Linux-системами, включаючи: основи навігації в командному рядку та написання скриптів
- Керування файловими системами, дозволами та процесами. Встановлення та налаштування програмних пакетів
- Знайомство з середовищем Windows та основними завданнями адміністрування
- Вміння використовувати основні інструменти безпеки та усунення несправностей, такі як: curl, nmap, Burp Suite, netcat, ping та traceroute
- 1-2 роки досвіду роботи в тестуванні на проникнення, розробці додатків або кібербезпеці
- Завершення базового курсу з безпеки, такого як SEC-100: Основи кібербезпеки або еквівалентного самостійного навчання
- Попередній досвід роботи з базовими інструментами тестування веб-додатків та знання скриптів/програмування (наприклад, Python або JavaScript) буде великою перевагою
Особливості курсу
- Понад 100 практичних робіт, зосереджених на вразливостях реальних веб-додатків
- Вивчіть передові методи веб-експлоатації, що використовуються професійними тестувальниками на проникнення
- Набувайте досвіду в аналізі вихідного коду та розробці власних експлойтів
- Підготуйтеся до сертифікації OSWE, однієї з найпрестижніших кваліфікацій у сфері наступальної безпеки
- Отримайте практичні навички, готові до роботи, для просунутої роботи в червоних командах та тестування безпеки веб-додатків
- Будьте на крок попереду завдяки актуальному контенту, що відображає найновіші веб-технології та вектори атак
- Сертифікат про проходження курсу
Категории курса
Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.
