Открытый вебинар «Как начать разбираться с багами в Web» 12.09.2019 в 20:00 | OTUS >
🔥 Учись выгодно в Отус!
-10% на все курсы июля и августа до 22.07 ! →
Выбрать курс
+7 499 938-92-02
Проходил 12 сентября 2019 года в 20:00

Открытый вебинар
Как начать разбираться с багами в Web

Открытый вебинар онлайн

На занятии будут рассмотрены основные платформы для «прокачки» скилла. По завершению занятия каждый участник, по желанию, сможет зарегистрироваться на платформе поиска уязвимостей и начать зарабатывать очки для получения приватных инвайтов.

Запись

О курсе

Пентест. Инструменты и методы проникновения в действии
112 000 ₽ 100 800 ₽
5 месяцев
Начало 27 августа

Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей …

Программа курса
Модуль 1
Концептуальный
Модуль 2
Сетевая безопасность
Модуль 3
Эскалация привилегий ОС
Модуль 4
Active Directory
Модуль 5
Web Pentest
Модуль 6
Иные векторы атак-прочие цели пентеста
Модуль 7
Проектный модуль
Концептуальный
В этом модуле вы познакомитесь с базовыми принципами пентеста и узнаете, как выявлять уязвимости в различных системах. Вы изучите методы пассивного и активного сбора информации, включая анализ сетевых ресурсов и сервисов. Практические занятия охватят настройку и использование виртуальной лаборатории для проведения тестов на проникновение. Вы также научитесь основам моделирования угроз и применению защитных мер. В результате вы получите базовые навыки для проведения безопасного и эффективного пентеста.
Вводное занятие: знакомство со структурой курса, используемое программное обеспечение
познакомиться с другими студентами и преподавателями;
понять требования и основные навыки, необходимые для успешного обучения на курсе;
получить общее представление о структуре и содержании курса;
задать первичные вопросы по курсу и получить ответы на них;
ознакомиться с дорожной картой курса и ключевыми этапами обучения.
27 августа, 20:00 — 21:30
Лектор: Александр Першин
Оffensive and defensive security. Threat Modeling
знать и понимать основные понятия "наступательная безопасность" и "оборонительная безопасность";
знать и понимать методы, используемые командами Blue Team, Red Team и другими *Team;
ознакомиться с существующими детерминированными моделями угроз;
анализировать ограничения существующих моделей угроз.
3 сентября, 20:00 — 21:30
Лектор: Тимур Джамгарян
Полезные online сервисы для пассивного сбора информации
сформировать список онлайн-сервисов, необходимых для дальнейших занятий;
составить единый набор программного обеспечения и дистрибутивов (с указанием версий и сборок), которые будут необходимы для успешного выполнения последующих заданий.
8 сентября, 20:00 — 21:30
Лектор: Александр Першин
Практика: настройка лаборатории на виртуальных машинах и в Облаке // ДЗ
подготовить лабораторную среду (SDN) для последующих занятий.
10 сентября, 20:00 — 21:30
Лектор: Тимур Джамгарян
Домашние задания: 1
ДЗ
Настройка лаборатории на виртуальной машине и в Облаке. **Пошаговая инструкция**




Hyper-V

- активировать Hyper-V, при использовании Windows-Pro.
- активировать роль Hyper-V при использовании серверной версии Windows.
- создать в виртуальном коммутаторе три вида интерфейсов: External/Internal/Private
- создать виртуальную машины и инсталлировать дистрибутивы (Parrot Security, не Home).




Yandex Cloud

- активировать аккаунты (сервисный, платежный, admin, IAM, etc)
- создать бакет
- создать "прерываемую" виртуальную машину
- создать облачную сеть
- в облачной сети открыть необходимые TCP/UDP порты
- сгенерировать public/private key, подготовить для загрузки
- создать виртуальную машину, установить на нее пароль.




**Формат сдачи:** скриншоты с описанием




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете."
Сетевая безопасность
В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.
Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ
ознакомиться с требованиями для развертывания систем обнаружения вторжений (СОВ);
понимать концепцию детерминированной системы обнаружения вторжений.
15 сентября, 20:00 — 21:30
Лектор: Тимур Джамгарян
Домашние задания: 1
ДЗ
Развертывание СОВ на виртуальной машине. **Пошаговая инструкция**




Зарегистрироваться на сайте[https://www.snort.org/], получить Oinkcode:




1. установить в среде Hyper-V IDS
2. установить обновления IDS, активацию провести с помощью Oinkcode
3. установить в виртуальной среде ОС Parrot OS/Kali Linux
4. установить в виртуальной среде ОС Router OS (CHR-Mikrotik)
5. настроить SDN
6. провести атаку сканирования портовTCP SYN/etc на IDS/CHR
7. сменить порты, повторить атаку
8. сравнить результаты.




**Формат сдачи:** скриншоты с описанием




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ
развернуть в облаке систему обнаружения вторжений (СОВ);
оценить различия между локальной и облачной системой обнаружения вторжений;
понять определение "целостность системы обнаружения вторжений";
провести анализ логов системы обнаружения вторжений.
17 сентября, 20:00 — 21:30
Лектор: Тимур Джамгарян
Домашние задания: 1
ДЗ
Развертывание СОВ в Облаке. **Пошаговая инструкция**




Установить в Облаке IDS




- установить обновления IDS, провести активацию с помощью Oinkcode
- установить в виртуальной среде ПК ОС Parrot OS/Kali Linux
- установить в Облаке ОС Router OS (CHR-Mikrotik)
- настроить Облачную сеть, провести маневр портов
- настроить свяаность ПК(ВМ)---Облако
- провести атаку сканирования портовTCP SYN/etc на IDS/CHR
- сменить порты, повторить атаку
- сравнить результаты.




**Формат сдачи:** скриншоты с описанием




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройство
понимать типы и модели имплементации атак на доступность сетевой инфраструктуры.
22 сентября, 20:00 — 21:30
Лектор: Тимур Джамгарян
Компоненты сетевой системы защиты. Инструменты проникновения в сеть
ознакомиться с понятием «инфраструктурная система защиты».
24 сентября, 20:00 — 21:30
Лектор: Андрей Бельц
Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ
научиться проводить атаки на протоколы STP/MDP/DHCP.
29 сентября, 20:00 — 21:30
Лектор: Андрей Бельц
Домашние задания: 1
ДЗ
Атака на развернутый в виртуальной среде DHCP сервер инструментом Yersinia. **Пошаговая инструкция:**




- развернуть в виртуальной среде DHCP сервер
- провести атаку DHCP Starvation




Дополнительное задание, выполняется по желанию студента:




- развернуть в Облачный DHCP сервер
- провести комплексную атаку DHCP Starvation/DHCP Rogue




**Формат сдачи:** скриншоты с описанием




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Q&A-сессия
подвести итоги модуля;
получить консультацию по вопросам.
1 октября, 20:00 — 21:30
Лектор: Андрей Бельц
Эскалация привилегий ОС
В этом модуле вы познакомитесь с основами безопасности в Windows и Linux и методами локального повышения привилегий (LPE) в обеих системах. Вы изучите техники LPE для Windows и Linux, включая практические занятия, которые помогут вам освоить обход защитных механизмов.
Система безопасности в Windows и Linux // ДЗ
изучение необходимой базы систем безопасности Windows и Linux.
6 октября, 20:00 — 21:30
Лектор: Александр Першин
Домашние задания: 1
ДЗ
Практические вопросы по системам безопасности Windows и Linux. Пройти тестирование, ссылка на тестирование размещена в материалах к занятию.
Методы локального повышения привилегий Windows
освоить методы локального повышения привилегий в Windows.
8 октября, 20:00 — 21:30
Лектор: Александр Першин
Практическое занятие LPE в Windows. Часть 1 // ДЗ
разобрать подходы к повышению привилегий в Windows.
13 октября, 20:00 — 21:30
Лектор: Александр Першин
Домашние задания: 1
ДЗ
Эскалация привилегий в ОС Windows #1. **Пошаговая инструкция**




- образ https://disk.yandex.ru/d/wC7O621w_3B0Sg
- ВИРТУАЛЬНУЮ МАШИНУ НЕ ОБНОВЛЯТЬ (В ИНТЕРНЕТ НЕ ВЫПУСКАТЬ) !!!
- В уязвимом образе ОС Windows убедиться в возможности эксплутации:
- через CVE (простой путь)
- через уязвимый сервис (сложный путь)
- получить права СИСТЕМЫ
- получить хэш пароля пользователя PC
- посчитать пароль пользователя PC
- флаг - пароль пользователя PC в открытом виде




**Формат сдачи:** скриншоты с описанием, пароль пользователя PC




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Практическое занятие LPE в Windows. Часть 2
разобрать подходы к повышению привилегий в Windows.
15 октября, 20:00 — 21:30
Лектор: Александр Першин
Методы локального повышения привилегий Linux
освоить методы локального повышения привилегий в Linux.
20 октября, 20:00 — 21:30
Лектор: Александр Першин
Практическое занятие LPE в Linux. Часть 1 // ДЗ
провести атаку на машину Linux, заполучить права пользователя root.
22 октября, 20:00 — 21:30
Лектор: Александр Першин
Домашние задания: 1
ДЗ
Эскалация привилегий в ОС Linux #1. **Пошаговая инструкция**




- в уязвимом образе ОС Linux найти методы повышения привилегий
- получить права суперпользователя
- прочитать флаг




**Формат сдачи:** скриншоты с описанием




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Практическое занятие LPE в Linux. Часть 2
провести атаку на машину Linux, заполучить права пользователя root.
27 октября, 20:00 — 21:30
Лектор: Александр Першин
Active Directory
В этом модуле вы изучите основы Active Directory и инструменты для его тестирования. Освоите методы получения учетных данных, атак на NTLM и Kerberos, а также делегирование. Узнаете об атаках на FreeIPA и уязвимостях центра сертификации AD.
Введение в Active Directory. Основны инструменты при тестировании AD
познакомиться с технологией Active Directory и основным инструментарием для тестирования, научиться применять их.
5 ноября, 20:00 — 21:30
Лектор: Алексей Гриценко
Способы получения учетных данных в AD // ДЗ
познакомиться со способами получения учетных данных в AD.
10 ноября, 20:00 — 21:30
Лектор: Алексей Гриценко
Домашние задания: 1
ДЗ
Поиск учетных данных в AD. **Пошаговая инструкция**

1. Установить ПО VirtualBox
2. Скачать и открыть с использованием ПО VirtualBox (Вкладка "File -> Import Appliance -> DZ_1.ova") файл DZ_1
3. Аутентифицироваться в машине под локальной УЗ admin:admin
4. Извлечь все доступные пароли пользователей (необходимый инструмент mimikatz лежит в папке downloads)




**Шаги для выполнения ДЗ**
1. Расшифруйте пароль доменного пользователя. Для расшифровки пароля доменного пользователя можно воспользоваться словарем с паролями, приложенным к заданию, рекомендуется использовать утилиту hashcat (https://github.com/hashcat/hashcat, установить её необходимо самостоятельно).
2. Выполнить команду для расшифровки пароля доменного пользователя. Команда будет выглядеть следующим образом:

hashcat -m 2100 '$DCC2$10240#<username>#<hash>' wordlist.txt
3. По аналогии с практической частью вебинара - получите хэши/пароли пользователей из базы SAM
4. Расшифруйте полученны NTLM-хши с помощью hashcat (режим работы уже выбирете самостоятельно)
5. У 1 из пользователей есть сохраненный пароль в Chrome. Найдите его и извлеките




**Формат сдачи:** заполненный отчет в произвольной форме по УЗ, которые были найдены в результаты выполнения ДЗ




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Сбор информации в домене, составление основных векторов атак
познакомиться со способами составление основных векторов атак в Active Directory.
12 ноября, 20:00 — 21:30
Лектор: Алексей Гриценко
Атаки класса NTLM-Relay // ДЗ
познакомиться с недостатками класса NTLM-Relay.
17 ноября, 20:00 — 21:30
Лектор: Алексей Гриценко
Домашние задания: 1
ДЗ
Построение основных векторов атак на AD. **Пошаговая инструкция**




1. Скачать и запустить виртуальную машину (см. ссылка ниже)
2. С использованием УЗ `administrator:1qaz@WSX` получить LDAP-структуру домена.
2. Провести аудит LDAP структуры через BloodHound. Обнаружить все опасные ACL в домене, позволяющие обычным пользователям повысить свои права до администратора домена. Построить итоговый граф и приложить скриншот.
3. Описать каждую из обнаруженных неправильно настроенных ACL, после чего устранить их на контроллере домена с использованием УЗ `administrator:1qaz@WSX`.
4. Повторно построить граф и убедиться, что непривилегированные пользователи больше не могут повысить свои права до администратора домена



Ссылка на виртуальную машину:
https://drive.google.com/file/d/1fDp679Fhk7szB4P2DhSEk3CziosbrclO/view?usp=drive_link




**Формат сдачи:** заполненный отчет в произвольной форме




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Введение в Kerberos, основные атаки на него
познакомиться с протоколом Kerberos и основными атаками на него.
19 ноября, 20:00 — 21:30
Лектор: Алексей Гриценко
Делегирование Kerberos // ДЗ
познакомиться с атаками на делегирование Kerberos.
24 ноября, 20:00 — 21:30
Лектор: Алексей Гриценко
Домашние задания: 1
ДЗ
Тестирование по атакам на делигирование Kerberos. **Пошаговая инструкция**



Ответить на вопросы, представленные в тесте:



1. Какой тип атаки возможен, если злоумышленник перехватывает TGT (Ticket Granting Ticket) и использует его для получения сервисных билетов?



A. Pass-the-Hash

B. Pass-the-Ticket

C. Golden Ticket

D. Silver Ticket





2. Какая атака позволяет создать поддельный TGT с помощью компрометации хэша пароля krbtgt?



A. Silver Ticket

B. Golden Ticket

C. Skeleton Key

D. AS-REP Roasting





3. Как называется атака, при которой злоумышленник перехватывает TGS (Ticket Granting Service) и использует его для доступа к конкретному сервису?



A. Silver Ticket

B. Golden Ticket

C. Kerberoasting

D. Pass-the-Hash





4. Какая атака основана на перехвате AS-REP ответов для оффлайн-подбора паролей пользователей с отключенной преаутентификацией?



A. Golden Ticket

B. Silver Ticket

C. AS-REP Roasting

D. Pass-the-Ticket





5. Что требуется для атаки Silver Ticket?



A. Хэш пароля сервисной учетной записи

B. Хэш пароля пользователя

C. Доменовый контроллер

D. Доступ к LDAP





6. Как можно защититься от атаки Kerberoasting?



A. Отключить Kerberos

B. Заблокировать порт 88

C. Удалить все TGT

D. Использовать сложные пароли для сервисных учетных записей





7. Какая атака возможна, если злоумышленник получает доступ к хэшу пароля пользователя и аутентифицируется без знания самого пароля?



A. Silver Ticket

B. Golden Ticket

C. Overpass-the-Hash

D. Ticket Granting





8. Какие типы делегирования в Kerberos существуют?



A. Только Constrained Delegation

B. Только Unconstrained Delegation

C. Unconstrained Delegation, Constrained Delegation и Resource-Based Constrained Delegation

D. Только Resource-Based Constrained Delegation





9. Чем опасно Unconstrained Delegation?



A. Оно требует MFA (Multi-Factor Authentication)

B. Злоумышленник может перехватить TGT пользователя и использовать его для доступа к любым сервисам

C. Оно не работает с GMSA

D. Оно блокирует все TGS-запросы





10. Какой тип делегирования позволяет сервису A получать доступ только к конкретному сервису B от имени пользователя?



A. Unconstrained Delegation

B. Always On Delegation

C. S4U2Self

D. Constrained Delegation





11. Для чего используются GMSA (Group Managed Service Accounts)?



A. Для хранения паролей пользователей в открытом виде

B. Для автоматического управления паролями сервисных аккаунтов без ручного вмешательства

C. Для отключения Kerberos-аутентификации

D. Для хранения Golden Ticket





12. Какой протокол/механизм используется в Resource-Based Constrained Delegation (RBCD)?



A. NTLM

B. S4U2Proxy (Service for User to Proxy)

C. PKINIT

D. LDAP Simple Bind




A. Pass-the-Hash

B. Pass-the-Ticket
C. Golden Ticket
D. Silver Ticket




**Формат сдачи:** ответы на вопросы




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Введение в FreeIPA, атаки на FreeIPA
познакомиться с технологией FreeIPA, основные атаки на FreeIPA.
26 ноября, 20:00 — 21:30
Лектор: Андрей Бельц
Атаки на центр сертификации в Active Directory // ДЗ
познакомиться с атаками на центр сертификации в Active Directory.
1 декабря, 20:00 — 21:30
Лектор: Андрей Бельц
Домашние задания: 1
ДЗ
Проведение атак на AD CS. **Пошаговая инструкция**




- Использовать инфраструктуру, развернутую при выполнении ДЗ "Поиск учетных данных в AD"
- Захватить домен 2-мя способами, эксплуатируя недостатки в AD CS




**Формат сдачи:** заполненный отчет по шаблону (он находится в материалах к занятию)




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Web Pentest
Вы изучите основные уязвимости веб-приложений, включая SQL-инъекции, XSS, CSRF и недостатки в аутентификации. Освоите тестирование API, методы атак на протоколы OAuth и JWT, а также настройку инструментов для пентеста.
Основы работы при тестировании веб-приложений, основные веб-уязвимости. Настройка инструментария для тестирования
познакомиться с основными инструментарием для тестирования веб-приложений и научиться применять его в тестировании.
3 декабря, 20:00 — 21:30
Лектор: Антон Нилов
Серверные уязвимости - виды и эксплуатация SQL-инъекций, автоматизация эксплуатации SQLi // ДЗ
познакомиться с недостатками класса SQLi.
8 декабря, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Эксплуатация недостатков класса SQLi. **Пошаговая инструкция:**




- проэкплуатировать SQL инъекцию в ручную и с использованием инструмента sqlmap
Серверные уязвимости - недостатки в бизнес-логике веб-приложений, небезопасная загрузка файлов, XXE, SSRF
познакомиться с недостатками класса XXE, SSRF
10 декабря, 20:00 — 21:30
Лектор: Антон Нилов
Недостатки аутентификации и авторизации - User enumeration, Password spraying, MFA, OTP // ДЗ
познакомиться с недостатками User enumeration, Password spraying, MFA, OTP.
15 декабря, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Эксплуатация недостатков, связанных с аутентификацией пользователей. **Пошаговая инструкция**




0. Установить docker и docker-compose для запуска веб-приложения. Для kali linux сделать это можно по следующей инструкции: https://computingforgeeks.com/install-docker-and-docker-compose-on-kali-linux/
1. Скачать и разархивировать файл DZ_2.zip
2. Перейти в директорию DZ_2 и ввести следующую команду:
- docker-compose up
3. В браузере открыть 127.0.0.1:8082 и убедиться, что уязвимое приложение успешно запустилось.
4. Найти и проэксплуатировать недостаток, позволяющий прочитать файлы /etc/passwd и /flag/flag.txt. Что это за недостаток?
5. Найти место недостатка в коде (увязвимый код находится в директории DZ_2) и описать почему возможна эксплуатация.
6. Предложить варианты по устранению недостатка.




**Формат сдачи:** заполненный отчет в произвольной форме




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Недостатки аутентификации и авторизации - OAuth, OpenID, SAML, JWT
познакомиться с недостатками в аутентификации и авторизации.
17 декабря, 20:00 — 21:30
Лектор: Антон Нилов
Тестирование API и GraphQL // ДЗ
познакомиться с недостатками API и GraphQL.
22 декабря, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Эксплуатация недостатков в API и GraphQL. **Пошаговая инструкция**



Для каждого приведённого фрагмента кода выберите, к какому типу уязвимости из OWASP Top 10 API Security Risks он относится.




### 1. Фрагмент кода №1



```
app.post('/api/verify-otp', (req, res) => {
const { otp } = req.body;
if (otp === '123456') {
res.json({ success: true });
} else {
res.status(400).send('Invalid OTP');
}
});
```


Варианты ответов:




- API1:2023 - Broken Object Level Authorization
- API2:2023 - Broken Authentication
- API6:2023 - Unrestricted Access to Sensitive Business Flows
- API8:2023 - Security Misconfiguration




### 2. Фрагмент кода №2



```
@app.route('/api/user/<int:id>', methods=['GET'])
def get_user(id):
user = User.query.get(id)
return jsonify(user.to_dict())
```



Варианты ответов:



- API2:2023 - Broken Authentication
- API3:2023 - Broken Object Property Level Authorization
- API6:2023 - Unrestricted Access to Sensitive Business Flows
- API8:2023 - Security Misconfiguration




### 3. Фрагмент кода №3



```
@app.route('/api/fetch_url', methods=['GET'])
def fetch_url():
url = request.args.get('url')
try:
response = requests.get(url, timeout=5)
return jsonify({"content": response.text[:100]})
except Exception as e:
return jsonify({"error": str(e)}), 400

if __name__ == '__main__':
app.run()
```



Варианты:




- API4:2023 - Unrestricted Resource Consumption
- API5:2023 - Broken Function Level Authorization
- API6:2023 - Unrestricted Access to Sensitive Business Flows
- API7:2023 - Server Side Request Forgery




### 4. Фрагмент кода №4



```
from flask import Flask, request, jsonify
app = Flask(__name__)
votes = {"candidate_1": 0, "candidate_2": 0}

@app.route('/api/vote', methods=['POST'])
def vote():
candidate = request.json.get('candidate')
if candidate in votes:
votes[candidate] += 1
return jsonify({"status": "success", "votes": votes})
else:
return jsonify({"error": "Invalid candidate"}), 400
if __name__ == '__main__':
app.run()
```



Варианты ответов:



- API2:2023 - Broken Authentication
- API3:2023 - Broken Object Property Level Authorization
- API5:2023 - Broken Function Level Authorization
- API6:2023 - Unrestricted Access to Sensitive Business Flows




### 5. Фрагмент кода №5



```
@app.route('/api/get_user_data', methods=['GET'])
def get_user_data():
user_id = request.args.get('id')
response = requests.get(
f"https://external-api.com/users/{user_id}",
verify=False
)
return jsonify(response.json())

if __name__ == '__main__':
app.run(debug=True)
```




Варианты ответов:




- API6:2023 — Broken Function Level Authorization
- API7:2023 - Server Side Request Forgery
- API8:2023 - Security Misconfiguration
- API10:2023 - Unsafe Consumption of APIs




**Формат сдачи:** ответы на вопросы




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Уязвимости на стороне клиента - виды и эксплуатация XSS-инъекций
познакомиться с недостатками класса XSS
24 декабря, 20:00 — 21:30
Лектор: Антон Нилов
Уязвимости на стороне клиента - эксплуатация недостатков класса CSRF, обход SOP, правила настройки CORS // ДЗ
ознакомиться с недостатками класса CSRF;
понимать механизм Same Origin Policy (SOP) и Cross-Origin Resource Sharing (CORS).
29 декабря, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Эксплуатация уязвимостей класса CSRF. **Пошаговая инструкция**




0. Установить на docker и docker-compose для запуска веб-приложения. Для kali linux сделать это можно по следующей инструкции: https://computingforgeeks.com/install-docker-and-docker-compose-on-kali-linux/
1. Скачать и разархивировать файл DZ_4_XSS.zip
2. Перейти в директорию DZ_4_XSS и ввести следующие команды:
- docker build -t xss-demo .
- docker run -p 127.0.0.1:8083:5000 xss-demo
3. В браузере открыть 127.0.0.1:8083 и убедиться, что уязвимое приложение успешно запустилось.
4. Найти и проэксплуатировать XSS.
5. Найти место недостатка в коде (увязвимый код находится в директории DZ_4_XSS) и описать почему возможна эксплуатация XSS.
6. Предложить варианты по устранению недостатка.




**Формат сдачи:** демонстрация недостатка, поиск места недостатка в коде и предложение вариантов по его устранению.




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Q&A-сессия
подвести итоги модулей;
получить консультацию по вопросам.
12 января, 20:00 — 21:30
Лектор: Антон Нилов
Иные векторы атак-прочие цели пентеста
В этом модуле вы изучите методы пентеста человека и социальную инженерию. Рассмотрите проблемы безопасности в Kubernetes и их влияние на инфраструктуру. Вы научитесь определять "слабое звено" во всей цепочке защиты. Также вы оцените эффективность атак и результаты пентестинга.
Пентест человека. Социальная инженерия
осознавать опасности социальной инженерии;
использовать инструменты для поиска персональных данных.
14 января, 20:00 — 21:30
Лектор: Андрей Бельц
Проблемы безопасности в Kubernetes
познакомиться со стандартами безопасности в Kubernetes;
понять модель 4C.
19 января, 20:00 — 21:30
Лектор: Андрей Бельц
Эффективность атаки-оценка результата пентеста
понимать достигнута ли цель атаки и на каком этапе стоит ее остановить.
21 января, 20:00 — 21:30
Лектор: Андрей Бельц
Проектный модуль
Заключительный месяц курса посвящен проектной работе. Свой проект — это то, что интересно писать слушателю. То, что можно создать на основе знаний, полученных на курсе. При этом не обязательно закончить его за месяц. В процессе написания по проекту можно получить консультации преподавателей.
Выбор темы и организация проектной работы
выбрать и обсудить тему проектной работы;
спланировать работу над проектом;
ознакомиться с регламентом работы над проектом.
26 января, 20:00 — 21:30
Лектор: Тимур Джамгарян
Домашние задания: 1
ДЗ
Проектная работа. Необходимо:




1. выбрать тему: либо одну из предложенных, либо одну из тех, которые соотносятся с рабочими задачами (важно, чтобы при этом не было юридических ограничений на использование этой темы)
2. составить сообщение с темой и указанием целей и задач
3. отправить на согласование в виде сообщения в формате .doc
4. приступить к выполнению проектного задания и представить свою презентацию на занятии "Защита проектных работ"




ТЗ для выполнения проектной работы находятся в Материалах к занятию
Консультация по проектам и домашним заданиям
получить ответы на вопросы по проекту, ДЗ и по курсу.
2 февраля, 20:00 — 21:30
Лектор: Тимур Джамгарян
Защита проектных работ
защитить проект и получить рекомендации экспертов.
11 марта, 20:00 — 21:30
Лектор: Тимур Джамгарян

Преподаватель

Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты: BEC II Advanced (2013), CEH (2016)

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика
скидки до 20% на раннее бронирование курсов августа и сентября!
Забрать скидку до 22.07 →