Black Belt Pentesting/Bug Hunting Millionaire: Mastering Web Attacks with Full-Stack Exploitation - Szkolenie IT - EY Academy of Business

Szkolenie Black Belt Pentesting/Bug Hunting Millionaire: Mastering Web Attacks with Full-Stack Exploitation

Środowisko laboratoryjne oraz prezentacja są przygotowane w języku angielskim, a szkolenie może być przeprowadzone w języku angielskim lub polskim.

Łowcy błędów HackerOne zarobili do tej pory ponad 100 milionów dolarów w ramach bug bounty. Niektórzy z klientów HackerOne to Departament Obrony Stanów Zjednoczonych, General Motors, Uber, Twitter i Yahoo. To jasno pokazuje, gdzie są wyzwania i możliwości dla Ciebie w nadchodzących latach. To, czego potrzebujesz, to solidne szkolenie techniczne przeprowadzone przez jednego z najlepszych łowców błędów HackerOne.

Nowoczesne aplikacje internetowe są złożone i obecnie liczy się przede wszystkim full-stack. Dlatego musisz zagłębić się w full-stack exploitation, jeśli chcesz opanować ataki internetowe i zmaksymalizować swoje wypłaty. Powiedz „nie” klasycznemu hackowaniu aplikacji internetowych. Dołącz do tego unikalnego wirtualnego szkolenia praktycznego i stań się mistrzem w dziedzinie exploitów full-stack.

Program szkolenia adresowany jest do:

  • testerów penetracyjnych,
  • etycznych hakerów,
  • łowców błędów w oprogramowaniu,
  • inżynierów bezpieczeństwa/konsultantów.

W szkoleniu biorą też udział programiści i testerzy zainteresowani bezpieczeństwem współczesnych aplikacji webowych (full-stack).

Po ukończeniu szkolenia zdobędziesz wiedzę na temat:

  • REST API hacking
  • AngularJS-based application hacking
  • DOM-based exploitation
  • Bypassing Content Security Policy
  • Server-side request forgery
  • Browser-dependent exploitation
  • DB truncation attack
  • NoSQL injection
  • Type confusion vulnerability
  • Exploiting race conditions
  • Path-relative stylesheet import vulnerability
  • Reflected file download vulnerability
  • Subdomain takeover
  • XML attacks
  • Deserialization attacks
  • HTTP parameter pollution
  • Bypassing XSS protection
  • Clickjacking attack
  • Window.opener tabnabbing attack
  • RCE attacks
  • And more…

Co otrzymają uczestnicy:

  • Uczestnicy otrzymają obraz VMware ze specjalnie przygotowanym środowiskiem testowym, na którym będą mogli bawić się wszystkimi błędami prezentowanymi na szkoleniu.
  • Po zakończeniu szkolenia studenci będą mogli zabrać kompletne środowisko laboratoryjne do domu, aby móc ponownie hakować w swoim własnym tempie.

Co uczestnicy powinni wiedzieć:

Aby odnieść jak największe korzyści z tego szkolenia, wymagana jest średniozaawansowana wiedza z zakresu bezpieczeństwa aplikacji internetowych. Uczestnicy powinni znać typowe luki w zabezpieczeniach aplikacji internetowych oraz mieć doświadczenie w używaniu proxy do analizowania lub modyfikowania ruchu, takiego jak Burp Suite Proxy lub podobnego.

Co uczestnicy powinni przynieść na zajęcia:

Uczestnicy będą potrzebowali laptopa z 64-bitowym systemem operacyjnym, co najmniej 4 GB RAM (preferowane 8 GB), 35 GB wolnego miejsca na dysku twardym, dostęp administracyjny, możliwość wyłączenia AV/firewall oraz zainstalowany VMware Player/Fusion (wersja 64-bitowa).

Przed szkoleniem należy upewnić się, że nie ma problemów z uruchomieniem 64-bitowych maszyn wirtualnych (może być potrzebna zmiana ustawień BIOS-u).

Prosimy również o upewnienie się, że na Państwa komputerze zainstalowana jest przeglądarka Internet Explorer 11 lub przyniesienie działającej maszyny wirtualnej z przeglądarką Internet Explorer 11.

Dawid Czagan - założyciel i CEO Silesia Security Lab, trener EY Academy of Business. Cieszący się międzynarodowym uznaniem badacz i trener w dziedzinie bezpieczeństwa. Jest wymieniany wśród najlepszych hakerów na HackerOne.

Black Belt Pentesting/Bug Hunting Millionaire: Mastering Web Attacks with Full-Stack Exploitation

Środowisko laboratoryjne oraz prezentacja są przygotowane w języku angielskim, a szkolenie może być przeprowadzone w języku angielskim lub polskim.

Łowcy błędów HackerOne zarobili do tej pory ponad 100 milionów dolarów w ramach bug bounty. Niektórzy z klientów HackerOne to Departament Obrony Stanów Zjednoczonych, General Motors, Uber, Twitter i Yahoo. To jasno pokazuje, gdzie są wyzwania i możliwości dla Ciebie w nadchodzących latach. To, czego potrzebujesz, to solidne szkolenie techniczne przeprowadzone przez jednego z najlepszych łowców błędów HackerOne.

Nowoczesne aplikacje internetowe są złożone i obecnie liczy się przede wszystkim full-stack. Dlatego musisz zagłębić się w full-stack exploitation, jeśli chcesz opanować ataki internetowe i zmaksymalizować swoje wypłaty. Powiedz „nie” klasycznemu hackowaniu aplikacji internetowych. Dołącz do tego unikalnego wirtualnego szkolenia praktycznego i stań się mistrzem w dziedzinie exploitów full-stack.

Dla kogo?

Program szkolenia adresowany jest do:

  • testerów penetracyjnych,
  • etycznych hakerów,
  • łowców błędów w oprogramowaniu,
  • inżynierów bezpieczeństwa/konsultantów.

W szkoleniu biorą też udział programiści i testerzy zainteresowani bezpieczeństwem współczesnych aplikacji webowych (full-stack).

Cele i korzyści

Po ukończeniu szkolenia zdobędziesz wiedzę na temat:

  • REST API hacking
  • AngularJS-based application hacking
  • DOM-based exploitation
  • Bypassing Content Security Policy
  • Server-side request forgery
  • Browser-dependent exploitation
  • DB truncation attack
  • NoSQL injection
  • Type confusion vulnerability
  • Exploiting race conditions
  • Path-relative stylesheet import vulnerability
  • Reflected file download vulnerability
  • Subdomain takeover
  • XML attacks
  • Deserialization attacks
  • HTTP parameter pollution
  • Bypassing XSS protection
  • Clickjacking attack
  • Window.opener tabnabbing attack
  • RCE attacks
  • And more…

Co otrzymają uczestnicy:

  • Uczestnicy otrzymają obraz VMware ze specjalnie przygotowanym środowiskiem testowym, na którym będą mogli bawić się wszystkimi błędami prezentowanymi na szkoleniu.
  • Po zakończeniu szkolenia studenci będą mogli zabrać kompletne środowisko laboratoryjne do domu, aby móc ponownie hakować w swoim własnym tempie.

Co uczestnicy powinni wiedzieć:

Aby odnieść jak największe korzyści z tego szkolenia, wymagana jest średniozaawansowana wiedza z zakresu bezpieczeństwa aplikacji internetowych. Uczestnicy powinni znać typowe luki w zabezpieczeniach aplikacji internetowych oraz mieć doświadczenie w używaniu proxy do analizowania lub modyfikowania ruchu, takiego jak Burp Suite Proxy lub podobnego.

Co uczestnicy powinni przynieść na zajęcia:

Uczestnicy będą potrzebowali laptopa z 64-bitowym systemem operacyjnym, co najmniej 4 GB RAM (preferowane 8 GB), 35 GB wolnego miejsca na dysku twardym, dostęp administracyjny, możliwość wyłączenia AV/firewall oraz zainstalowany VMware Player/Fusion (wersja 64-bitowa).

Przed szkoleniem należy upewnić się, że nie ma problemów z uruchomieniem 64-bitowych maszyn wirtualnych (może być potrzebna zmiana ustawień BIOS-u).

Prosimy również o upewnienie się, że na Państwa komputerze zainstalowana jest przeglądarka Internet Explorer 11 lub przyniesienie działającej maszyny wirtualnej z przeglądarką Internet Explorer 11.

Lokalizacja

Online Live

Termin

Szkolenie organizujemy wyłącznie na zamówienie w formie zamkniętej

 

Podany zakres możemy dostosować do potrzeb grupy

 

Aby uzyskać więcej szczegółów, skontaktuj się z koordynatorem szkolenia

Kontakt

Sabina Sikorska-Suwała

Ekspert ds. Projektów Szkoleniowych

  • +48 572 002 720
  • Sabina.Sikorska-Suwala@pl.ey.com