קהל היעד

הסדנה מיועדת למפתחי אפליקציות web בצד השרת ובצד הלקוח, אנליסטים, מומחי IT, וצוותי Incident Response המעוניינים לרכוש ידע מעשי בתחום.

דרישות קדם

היכרות טובה עם טכנולוגיות web (קוד שרת, HTML, javascrip, SQL)

כתיבת קוד (server-side)

היכרות טובה עם מערכות הפעלה לינוקס ו-windows – יתרון

היכרות עם פרוטוקולי תקשורת TCP/IP – יתרון

משך הסדנה

80/120 שעות

תיאור ומטרת הקורס

מהן בעצם אפליקציות רשת? בגדול – כל מה שניתן לגשת אליו באמצעות דפדפן, מה שהופך אותן לנפוצות ביותר בעולם, אך בו זמנית למגוון ענק של טכנולוגיות שרת (מערכות הפעלה, שרתים , אפליקציות מקוריות, מסדי נתונים…) וטכנולוגיות קצה (דפדפנים, תוספים, javascript ועוד) שמעטים האנשים המכירים היטב את כולן. זהו האתגר העומד בפני מי שמבקש לבדוק חולשות אבטחה באפליקציות רשת, עליו לגלות הבנה טובה במגוון עצום של טכנולוגיות.

מקובל לשאול מפתחים “באיזה שפה אתה כותב?”- למעשה מי שבודק נקודות חולשה באפליקציות רשת צריך להכיר את כולן.

בסדנה ילמדו הסטודנטים את תהליך הבדיקה (או התקיפה) של שירותי רשת משלב הסריקה, דרך מיפוי נקודות החולשה והמשאבים, הזרקות קוד שונות למסדי הנתונים, קריאה וכתיבה לטבלאות הקבצים של מערכת ההפעלה המרוחקת, הרצת קוד על גבי מערכת ההפעלה, ניצול בעיות אימות זהות (authentication) ו-session, ניצול רכיבים פגיעים בשרת, זיהוי קונפיגורציות חלשות, הזרקת קוד לצד המשתמש (client-side), תקיפות של הדפדפן והנדסה חברתית. הסדנא תקנה לסטודנט טכניקות עבודה מעשיות, תוך דגש על עבודה ידנית, ללא תלות בכלי סריקה והבנה של שלבי הבדיקה השונים, כחלק מתהליך סדור.

אודות CYBERPRO

CYBERPRO הוקמה בשיתוף פעולה עם גורמי אבטחת מידע והדרכה בינלאומיים אשר מביאים לישראל את טכנולוגיות הכשרת הסייבר מהמובילות בעולם ואת חוויית הלימוד בסטנדרט הגבוה ביותר הקיים כיום.

בין השותפים נמצאת גם קבוצת IITC אשר מכשירה בוגרים לתעשיית ההייטק כבר למעלה מ 20 שנה ונבחרה להיות מרכז הדרכה של חברת Cisco בישראל.

ההכשרות המתקדמות והמבוקשות של CYBERPRO בתחומי תשתיות, אבטחת מידע וסייבר הינן שם דבר בעולם. הכשרות אלו פותחו על ידי מומחי סייבר מהשורה הראשונה בעולם, עבור גופיי אבטחה בינלאומיים השמים דגש רב על יכולות ההדרכה הגבוהות, שיטות הלמידה המקצועיות וטכנולוגיות האימון והתרגול הייחודיות. החיבור עם גופים בינלאומיים מאפשרים לסטודנטים הלומדים אצלנו להחשף להזדמנויות תעסוקה ייחודיות בארץ ובעולם.

מסלולי ההכשרה והלימוד מבוססים כולם על תרגול מעשי רב, הכנה לדרישות התעשיה והמקצוע ולכן משלבים מעבדות טכנולוגיות ותרגול באמצעות סימולטור מהמתקדמים בעולם.

תכנים מקצועיים שילמדו

Penetration testing and Web applications

  • Meet the Web stack
  • Proactive security testing vs. hacking
  • Automated vs. manual testing
  • Code vulnerabilities and severity scoring
  • Anatomy of web attacks
  • Escalation in practice: From command injection to root

Environment setup

  • To Kali or not to Kali
  • Tools of the trade
  • Deliberately vulnerable applications and servers
  • “Boot2Root” practice Web applications
  • Practicing on real-world targets

Profiling the Web server

  • Scanning for open ports
  • Fingerprinting the application stack
  • Enumerating files, directories, and other resources
  • Scanning for known application vulnerabilities
  • Avoiding detection while profiling

Datastore injections

  • Error-based datastore information retrieval
  • Union-based manual SQL injections
  • Exploiting build-in functions
  • Reading and writing files with union injections
  • Generating Web shells and full shells
  • Blind Boolean injections
  • Blind time-based injections

Client-side injections

  • Stored cross-site scripting (XSS)
  • Reflected XSS
  • DOM-based XSS
  • Session hijacking with XSS
  • Browser exploitation with XSS
  • WAF evasion and advanced payloads
  • Cross-cite request forgery (CSRF)

Authentication and session management flaws

  • Authentication schemes
  • Session management mechanisms
  • Common authentication flaws
  • Detecting and exploiting improper session handling
  • Authentication and session best practices

More server-side attacks

  • Command injections
  • File inclusion vulnerabilities (LFI/RFI)
  • HTTP parameter pollution
  • Insecure direct object references
  • NoSQL injections
  • XML external entity injections (XXE)
  • Attacking deserializers
  • Server-side request forgery (SSRF)
  • Flaws in cryptographic implementations
  • Wait, there’s more?

Putting it all together

  • Web application testing methodology
  • Entry and exit points
  • Mapping the application
  • Manual testing vs. automated scanners
  • Using interception proxies (burp/zap)
  • Reporting
  • Final challenge: Boot2Root