16 Eylül 2015 Çarşamba

Web Uygulama Güvenlik Testleri

Eğitim Açıklaması
Web Application Pentest(Web Uygulamaları Güvenlik Denetimi Eğitimi) günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test edilmesini amaçlayan uygulamalı eğitimdir. Eğitim boyunca katılımcılar farklı platform ve programlama dilleri kullanılarak geliştirilmiş çeşitli yazılımlardaki güvenlik zafiyetlerinin nasıl bulunacağını ve istismar edileceği konusunda pratik yapma fırsatı bulacaktır.
Eğitim tamamen uygulamalı bir şekilde işlenmektedir ve eğitim süresince katılımcılara açık kaynak kodlu ve ticari çeşitli web güvenlik test araçlarını kullanma imkanı sunulmaktadır.
 
Eğitim Seviyesi
Uzman Seviyesi
 
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
 
Ön Gereksinimler
Temel HTML Bilgisi

Bilgi Güvenliğinde Sızma Testleri ve Önemi
Sızma testi çeşitleri
Web Uygulamalarına yönelik sızma testleri
Uygulama güvenliği  farkları
Uygulama güvenliği test araçları
Burp, Owasp Zap, Webscarab ...
Web Güvenlik Testlerinde kullanılan Firefox eklentileri
Otomatize Güvenlik Tarama Araçları
Web Güvenlik testleri için lab. ortamları
OWASP BWPA, DVWA
Klasik Bir Network Pentest Senaryosu
Temel Nmap, Nessus, Metasploit Kullanımı
Port Tarama Çeşitleri ve zafiyet tarama
Network pentest, Web pentest kesişim noktaları
Jboss, Apache Tomcat gibi uygulamaların zafiyetleri
JBOSS JMX-Console yetkilendirme atlatma zafiyeti istismarı
Tomcat kullanılan sistemleri ele geçirme
Web Uygulama Güvenlik Testlerinde WAF/IPS Atlatma Teknikleri
Uygulama güvenlik zafiyetleri karşısında WAF ve IPS
Web uygulama testlerinde encoding yöntemleri ve kullanım alanları
Encoding teknikleri  ve çeşitleri
URL ve HTML  Encoding Kullanarak IPS Şaşırtma
HPP(HTTP Parametre Pollution) kullanarak IPS atlatma
Şifrelenmiş trafik kullanarak IPS atlatma
Web Uygulama Güvenlik Bileşenleri ve Temel HTTP Bilgisi
İstemci
Sunucu
Veritabanı
Uygulama Sunucusu
Network Hattı
Temel HTTP Bilgisi
HTTP Metodları ve İşlevleri
Güvenlik açısından HTTP metodları ve istismarı
HTTP PUT desteği aktif web sunucu istismarı
Web Uygulamalarına Yönelik Keşif Çalışmaları
Arama motoru kullanarak web zafiyeti keşif teknikleri
Google üzerinden web uygulamalarına ait girdi alanlarının belirlenmesi
Google üzerinden hedef sisteme ait web platformu araştırması
Önemli arama kriterleri
Alt alan adı keşif çalışması
Sanal host(virtual host) kullanan sistemleri belirleme
Alt dizin keşif çalışması
Yönetim panellerine ait dosya/dizinlerin belirlenmesi
Dirbuster, Wfuzz araçlarının kullanımı
Hata mesajlarından hassas bilgilerin elde edilmesi
IPS, WAF keşif çalışmaları
OWASP TOP 10 (2013) ve Sızma Testlerinde Kullanımı : XSS(Cross Site Scripting) Zafiyeti Denetim Teknikleri
XSS tanımı, nedenleri
Gerçek hayattan XSS saldırı örnekleri
XSS zafiyeti çeşitleri
-Stored XSS
-Reflected XSS
-Dom XSS
XSS saldırılarında ilerleme
XSS sonucu oturum bilgilerinin elde edilmesi
XSS kullanarak zararlı yazılım bulaştırma senaryorsu
Klasik XSS engelleme yöntelmeri ve  atlatma teknikleri
XSS saldırılarında Beef kullanımı
XSS saldırılarında Xss-Proxy ve Xss-tunnel kullanımı
CSRF (Siteler Arası İstek Sahteciliği) Saldırıları
CSRF zafiyeti hakkında temel bilgilendirme
Gerçek hayattan CSRF örnekleri
Gmail, Amazon.com örnekleri
Örnek CSRF saldırı denemeleri
SQL Enjeksiyonu (SQL Injection) Saldırıları
Temel SQL bilgisi ve veritabanı çeşitleri
-Mysql temel bilgilendirme
-MsSql temel bilgilendirme
-Oracle temel bilgilendirme
-Postresql temel bilgilendirme
Sql injection ve gerçek hayattan saldırı örnekleri
SQL Injection çeşitleri
-Blind(kör) Sql enjeksiyon saldırıları
-Error based(hata tabanlı) sql enjeksiyon saldırıları
-Time based(zaman tabanlı) sql enjeksiyon saldırıları
-Diğer sqli çeşitleri
SQLi kullanarak giriş formu aşma/Authentication Bypass
Time Based Blind Sqli Saldırısı belirleme yöntemi
Time Based Blind Sqli kullanarak veri çekme - Mssql/Mysql
Otomatize SQL Injection saldırıları ve saldırı araçları
Sqlmap, Havij, araçlarının kullanımı
Veritabanı özelliklerine göre Sql injection denemeleri
SQL Injection Saldırılarında İlerleme
SQL injection kullanarak işletim sistemi ele geçirme senaryosu
Zararlı Kod Enjeksiyonu Saldırıları (LFI/RFI)
Genel tanımlar ve gerçek hayattan kod enjeksiyonu örnekleri
Dizin gezinimi (Directory Treversal)
Local File Inclusion
Remote File Inclusion
LFI kullanarak sistemi uzaktan yönetme
URL erişimi kısıtlama problemlerine yönelik denetimler
Insecure Direct Object Reference Denetim Teknikleri
IDOR zafiyeti hakkında temel bilgilendirme
Gerçek hayattan örnekler
Insecure Direct Object Reference kullanarak yetki şstismarı
Session-Id ve cookie bilgilerinin istismar edilmesi ile farklı yetkiye sahip haklara geçiş
İstemci Korumaları ve Aşma Denetimleri
İstemci tarafı güvenlik korumalarını aşma - Java Script
İstemci tarafı güvenlik korumalarını aşma - HTML Form
Flash kullanılan sitelerde güvenlik zafiyeti arama
İstemci tarafında değiştirilebilen HTTP başlık bilgileri ve istismar yöntemleri
User-agent değerleri ile mobil uygulamara yönelik testler/atlatma
X-forwarded-for başlık bilgisi kullanarak yetkilendirme istismarı
Gizli form alanlarındaki değerleri kullanarak istismar yöntemi
Komut Enjeksiyonu(Command Injection) Saldırıları
Nedir, nasıl çalışır?
Gerçek hayattan komut enjeksiyonu saldırı örnekleri
Örnek komut enjeksiyonu saldırıları
Komut enjeksiyonu kullanarak hedef sistemi ele geçirme
İhlal Edilmiş Kimlik Doğrulama ve Oturum Yönetimi
Kimlik Doğrulama Denetimi ve Saldırıları
Kimlik doğrulama çeşitleri
Form tabanlı kimlik doğrulama
Kimlik doğrulama yöntemlerine yönelik parola bulma denemeleri
Captcha kullanılan sistemlere yönelik güvenlik testleri
Session fixation saldırısı ve etkileri
HTTP Bağlantı Güvenliğine Yönelik Denetimler
SSL/TLS Kavramları
TLS çalışma yapısı ve temel güvenlik zafiyetleri
Sertifika otoriresi, PKI kavramları ve kullanım alanları
SSL konusunda MITM örnekleri
SSLStrip kullanarak SSL bağlantılarında  araya girme
HTTPS bağlantılard oturum bilgisi/çerezlerin açık olarak elde edilmesi
Sidejacking, surfjacking saldırıları ve önlemleri
Sızma Testlerinde Web Tabanlı Arka Kapı (Backdoor) Kullanımı
Backdoor, shell kavramları ve farkları
Metasploit kullanarak platforma özel web tabanlı arka kapı oluşturma
PHP Shell Oluşturma
JSP Shell Oluşturma
ASP Shell Oluşturma
Antivirüsler tarafından tanınmayacak web shell oluşturma
WeBaCoo kullanarak tanınmaz web shell oluşturma örneği
Antivirüs atlatma amaçlı shell (Laudanum) kullanımı
Web ve Uygulamalara Yönelik Dos/DDoS Saldırıları
Genel DoS/DDoS saldırıları ve gerçek hayattan örnekler
Web uygulamalarına yönelik DoS/DDoS saldırıları
HTTP GET Flood DoS/DDoS saldırısı gerçekleştirme
HTTP Slowloris DoS saldırısı gerçekleştirme
OWASP HTTP DoS aracı kullanarak web stres testleri
SSL kullanarak DoS gerçekleştirme
THC SSL DoS yazılımı kullanarak ssl tabanlı dos saldırı örneği
Açık Kaynak Kod ve Ticari Web Güvenliği Tarama Yazılımları
Nikto kullanarak statik web güvenlik testleri
W3af kullanarak dinamik web güvenlik testleri
Netsparker kullanarak dinamik web güvenlik testleri
Owasp ZAP, Burp Proxy kullanım
  
 
 
 

Hiç yorum yok:

Yorum Gönder