Black Belt Pentesting/Bug Hunting Millionaire: Mastering Web Attacks with Full-Stack Exploitation - Szkolenie IT - EY Academy of Business

Szkolenie Black Belt Pentesting/Bug Hunting Millionaire: Mastering Web Attacks with Full-Stack Exploitation

Środowisko laboratoryjne oraz prezentacja są przygotowane w języku angielskim, a szkolenie może być przeprowadzone w języku angielskim lub polskim.

Łowcy błędów HackerOne zarobili do tej pory ponad 100 milionów dolarów w ramach bug bounty. Niektórzy z klientów HackerOne to Departament Obrony Stanów Zjednoczonych, General Motors, Uber, Twitter i Yahoo. To jasno pokazuje, gdzie są wyzwania i możliwości dla Ciebie w nadchodzących latach. To, czego potrzebujesz, to solidne szkolenie techniczne przeprowadzone przez jednego z najlepszych łowców błędów HackerOne.

Nowoczesne aplikacje internetowe są złożone i obecnie liczy się przede wszystkim full-stack. Dlatego musisz zagłębić się w full-stack exploitation, jeśli chcesz opanować ataki internetowe i zmaksymalizować swoje wypłaty. Powiedz „nie” klasycznemu hackowaniu aplikacji internetowych. Dołącz do tego unikalnego wirtualnego szkolenia praktycznego i stań się mistrzem w dziedzinie exploitów full-stack.

Program szkolenia adresowany jest do:

  • testerów penetracyjnych,
  • etycznych hakerów,
  • łowców błędów w oprogramowaniu,
  • inżynierów bezpieczeństwa/konsultantów.

W szkoleniu biorą też udział programiści i testerzy zainteresowani bezpieczeństwem współczesnych aplikacji webowych (full-stack).

Po ukończeniu szkolenia zdobędziesz wiedzę na temat:

  • REST API hacking
  • AngularJS-based application hacking
  • DOM-based exploitation
  • Bypassing Content Security Policy
  • Server-side request forgery
  • Browser-dependent exploitation
  • DB truncation attack
  • NoSQL injection
  • Type confusion vulnerability
  • Exploiting race conditions
  • Path-relative stylesheet import vulnerability
  • Reflected file download vulnerability
  • Subdomain takeover
  • XML attacks
  • Deserialization attacks
  • HTTP parameter pollution
  • Bypassing XSS protection
  • Clickjacking attack
  • Window.opener tabnabbing attack
  • RCE attacks
  • And more…

Co otrzymają uczestnicy:

  • Uczestnicy otrzymają obraz VMware ze specjalnie przygotowanym środowiskiem testowym, na którym będą mogli bawić się wszystkimi błędami prezentowanymi na szkoleniu.
  • Po zakończeniu szkolenia studenci będą mogli zabrać kompletne środowisko laboratoryjne do domu, aby móc ponownie hakować w swoim własnym tempie.

Co uczestnicy powinni wiedzieć:

Aby odnieść jak największe korzyści z tego szkolenia, wymagana jest średniozaawansowana wiedza z zakresu bezpieczeństwa aplikacji internetowych. Uczestnicy powinni znać typowe luki w zabezpieczeniach aplikacji internetowych oraz mieć doświadczenie w używaniu proxy do analizowania lub modyfikowania ruchu, takiego jak Burp Suite Proxy lub podobnego.

Co uczestnicy powinni przynieść na zajęcia:

Uczestnicy będą potrzebowali laptopa z 64-bitowym systemem operacyjnym, co najmniej 4 GB RAM (preferowane 8 GB), 35 GB wolnego miejsca na dysku twardym, dostęp administracyjny, możliwość wyłączenia AV/firewall oraz zainstalowany VMware Player/Fusion (wersja 64-bitowa).

Przed szkoleniem należy upewnić się, że nie ma problemów z uruchomieniem 64-bitowych maszyn wirtualnych (może być potrzebna zmiana ustawień BIOS-u).

Prosimy również o upewnienie się, że na Państwa komputerze zainstalowana jest przeglądarka Internet Explorer 11 lub przyniesienie działającej maszyny wirtualnej z przeglądarką Internet Explorer 11.

Dawid Czagan - założyciel i CEO Silesia Security Lab, trener EY Academy of Business. Cieszący się międzynarodowym uznaniem badacz i trener w dziedzinie bezpieczeństwa. Jest wymieniany wśród najlepszych hakerów na HackerOne.

Black Belt Pentesting/Bug Hunting Millionaire: Mastering Web Attacks with Full-Stack Exploitation

Środowisko laboratoryjne oraz prezentacja są przygotowane w języku angielskim, a szkolenie może być przeprowadzone w języku angielskim lub polskim.

Łowcy błędów HackerOne zarobili do tej pory ponad 100 milionów dolarów w ramach bug bounty. Niektórzy z klientów HackerOne to Departament Obrony Stanów Zjednoczonych, General Motors, Uber, Twitter i Yahoo. To jasno pokazuje, gdzie są wyzwania i możliwości dla Ciebie w nadchodzących latach. To, czego potrzebujesz, to solidne szkolenie techniczne przeprowadzone przez jednego z najlepszych łowców błędów HackerOne.

Nowoczesne aplikacje internetowe są złożone i obecnie liczy się przede wszystkim full-stack. Dlatego musisz zagłębić się w full-stack exploitation, jeśli chcesz opanować ataki internetowe i zmaksymalizować swoje wypłaty. Powiedz „nie” klasycznemu hackowaniu aplikacji internetowych. Dołącz do tego unikalnego wirtualnego szkolenia praktycznego i stań się mistrzem w dziedzinie exploitów full-stack.

Dla kogo?

Program szkolenia adresowany jest do:

  • testerów penetracyjnych,
  • etycznych hakerów,
  • łowców błędów w oprogramowaniu,
  • inżynierów bezpieczeństwa/konsultantów.

W szkoleniu biorą też udział programiści i testerzy zainteresowani bezpieczeństwem współczesnych aplikacji webowych (full-stack).

Cele i korzyści

Po ukończeniu szkolenia zdobędziesz wiedzę na temat:

  • REST API hacking
  • AngularJS-based application hacking
  • DOM-based exploitation
  • Bypassing Content Security Policy
  • Server-side request forgery
  • Browser-dependent exploitation
  • DB truncation attack
  • NoSQL injection
  • Type confusion vulnerability
  • Exploiting race conditions
  • Path-relative stylesheet import vulnerability
  • Reflected file download vulnerability
  • Subdomain takeover
  • XML attacks
  • Deserialization attacks
  • HTTP parameter pollution
  • Bypassing XSS protection
  • Clickjacking attack
  • Window.opener tabnabbing attack
  • RCE attacks
  • And more…

Co otrzymają uczestnicy:

  • Uczestnicy otrzymają obraz VMware ze specjalnie przygotowanym środowiskiem testowym, na którym będą mogli bawić się wszystkimi błędami prezentowanymi na szkoleniu.
  • Po zakończeniu szkolenia studenci będą mogli zabrać kompletne środowisko laboratoryjne do domu, aby móc ponownie hakować w swoim własnym tempie.

Co uczestnicy powinni wiedzieć:

Aby odnieść jak największe korzyści z tego szkolenia, wymagana jest średniozaawansowana wiedza z zakresu bezpieczeństwa aplikacji internetowych. Uczestnicy powinni znać typowe luki w zabezpieczeniach aplikacji internetowych oraz mieć doświadczenie w używaniu proxy do analizowania lub modyfikowania ruchu, takiego jak Burp Suite Proxy lub podobnego.

Co uczestnicy powinni przynieść na zajęcia:

Uczestnicy będą potrzebowali laptopa z 64-bitowym systemem operacyjnym, co najmniej 4 GB RAM (preferowane 8 GB), 35 GB wolnego miejsca na dysku twardym, dostęp administracyjny, możliwość wyłączenia AV/firewall oraz zainstalowany VMware Player/Fusion (wersja 64-bitowa).

Przed szkoleniem należy upewnić się, że nie ma problemów z uruchomieniem 64-bitowych maszyn wirtualnych (może być potrzebna zmiana ustawień BIOS-u).

Prosimy również o upewnienie się, że na Państwa komputerze zainstalowana jest przeglądarka Internet Explorer 11 lub przyniesienie działającej maszyny wirtualnej z przeglądarką Internet Explorer 11.

Lokalizacja

Online Live

Termin

Szkolenie organizujemy wyłącznie na zamówienie w formie zamkniętej

 

Podany zakres możemy dostosować do potrzeb grupy

 

Aby uzyskać więcej szczegółów, skontaktuj się z koordynatorem szkolenia

Kontakt

Mateusz Banasiak

Koordynator kursu

  • +48 453 712 759
  • Mateusz.Banasiak@pl.ey.com
Masz pytania?
Chętnie do Ciebie oddzwonimy.

To pole jest obowiązkowe

To pole jest obowiązkowe

To pole jest obowiązkowe

To pole jest obowiązkowe

To pole jest obowiązkowe

To pole jest obowiązkowe

Oświadczenia i zgody

To pole jest obowiązkowe

W celu otrzymania szczegółowych informacji dotyczących przetwarzania danych osobowych przez Spółki z Grupy EY zachęcamy do zapoznania się z Polityką prywatności.

* Pola wymagane