Web Uygulama Güvenlik Testleri Eğitimi / 20-22 Haziran 2014

Eğitim Açıklaması

Web Application Pentest(Web Uygulamaları Güvenlik Denetimi Eğitimi) günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test edilmesini amaçlayan uygulamalı eğitimdir. Eğitim boyunca katılımcılar farklı platform ve programlama dilleri kullanılarak geliştirilmiş çeşitli yazılımlardaki güvenlik zafiyetlerinin nasıl bulunacağını ve istismar edileceği konusunda pratik yapma fırsatı bulacaktır.
Eğitim tamamen uygulamalı bir şekilde işlenmektedir ve eğitim süresince katılımcılara açık kaynak kodlu ve ticari çeşitli web güvenlik test araçlarını kullanma imkanı sunulmaktadır.

Eğitim Tarihleri

20-22 Haziran 2014

Eğitim Ücreti & Kayıt

Eğitim ücreti ve kayıt için egitim@bga.com.tr adresine “2014-WPT-2 Egitimi Ucret Bilgisi/Kayit” konulu e-posta gönderiniz.

Kimler Katılmalı

Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.

Ön Gereksinimler

Temel HTML Bilgisi

Eğitim Süresi

3 Gün

Sertifika

Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.

Eğitim İçeriği

Bilgi Güvenliğinde Sızma Testleri ve Önemi

  • Sızma testi çeşitleri
  • Web Uygulamalarına yönelik sızma testleri
  • Uygulama güvenliği  farkları
  • Uygulama güvenliği test araçları
  • Burp, Owasp Zap, Webscarab …
  • Web Güvenlik Testlerinde kullanılan Firefox eklentileri
  • Otomatize Güvenlik Tarama Araçları
  • Web Güvenlik testleri için lab. ortamları
  • OWASP BWPA, DVWA

Klasik Bir Network Pentest Senaryosu

  • Temel Nmap, Nessus, Metasploit Kullanımı
  • Port Tarama Çeşitleri ve zafiyet tarama
  • Network pentest, Web pentest kesişim noktaları
  • Jboss, Apache Tomcat gibi uygulamaların zafiyetleri
  • JBOSS JMX-Console yetkilendirme atlatma zafiyeti istismarı
  • Tomcat kullanılan sistemleri ele geçirme

Web Uygulama Güvenlik Testlerinde WAF/IPS Atlatma Teknikleri

  • Uygulama güvenlik zafiyetleri karşısında WAF ve IPS
  • Web uygulama testlerinde encoding yöntemleri ve kullanım alanları
  • Encoding teknikleri  ve çeşitleri
  • URL ve HTML  Encoding Kullanarak IPS Şaşırtma
  • HPP(HTTP Parametre Pollution) kullanarak IPS atlatma
  • Şifrelenmiş trafik kullanarak IPS atlatma

Web Uygulama Güvenlik Bileşenleri ve Temel HTTP Bilgisi

  • İstemci
  • Sunucu
  • Veritabanı
  • Uygulama Sunucusu
  • Network Hattı
  • Temel HTTP Bilgisi
  • HTTP Metodları ve İşlevleri
  • Güvenlik açısından HTTP metodları ve istismarı
  • HTTP PUT desteği aktif web sunucu istismarı

Web Uygulamalarına Yönelik Keşif Çalışmaları

  • Arama motoru kullanarak web zafiyeti keşif teknikleri
  • Google üzerinden web uygulamalarına ait girdi alanlarının belirlenmesi
  • Google üzerinden hedef sisteme ait web platformu araştırması
  • Önemli arama kriterleri
  • Alt alan adı keşif çalışması
  • Sanal host(virtual host) kullanan sistemleri belirleme
  • Alt dizin keşif çalışması
  • Yönetim panellerine ait dosya/dizinlerin belirlenmesi
  • Dirbuster, Wfuzz araçlarının kullanımı
  • Hata mesajlarından hassas bilgilerin elde edilmesi
  • IPS, WAF keşif çalışmaları

OWASP TOP 10 (2013) ve Sızma Testlerinde Kullanımı : XSS(Cross Site Scripting) Zafiyeti Denetim Teknikleri

  • XSS tanımı, nedenleri
  • Gerçek hayattan XSS saldırı örnekleri
  • XSS zafiyeti çeşitleri
  • -Stored XSS
  • -Reflected XSS
  • -Dom XSS
  • XSS saldırılarında ilerleme
  • XSS sonucu oturum bilgilerinin elde edilmesi
  • XSS kullanarak zararlı yazılım bulaştırma senaryorsu
  • Klasik XSS engelleme yöntelmeri ve  atlatma teknikleri
  • XSS saldırılarında Beef kullanımı
  • XSS saldırılarında Xss-Proxy ve Xss-tunnel kullanımı

CSRF (Siteler Arası İstek Sahteciliği) Saldırıları

  • CSRF zafiyeti hakkında temel bilgilendirme
  • Gerçek hayattan CSRF örnekleri
  • Gmail, Amazon.com örnekleri
  • Örnek CSRF saldırı denemeleri

SQL Enjeksiyonu (SQL Injection) Saldırıları

  • Temel SQL bilgisi ve veritabanı çeşitleri
  • -Mysql temel bilgilendirme
  • -MsSql temel bilgilendirme
  • -Oracle temel bilgilendirme
  • -Postresql temel bilgilendirme
  • Sql injection ve gerçek hayattan saldırı örnekleri
  • SQL Injection çeşitleri
  • -Blind(kör) Sql enjeksiyon saldırıları
  • -Error based(hata tabanlı) sql enjeksiyon saldırıları
  • -Time based(zaman tabanlı) sql enjeksiyon saldırıları
  • -Diğer sqli çeşitleri
  • SQLi kullanarak giriş formu aşma/Authentication Bypass
  • Time Based Blind Sqli Saldırısı belirleme yöntemi
  • Time Based Blind Sqli kullanarak veri çekme – Mssql/Mysql
  • Otomatize SQL Injection saldırıları ve saldırı araçları
  • Sqlmap, Havij, araçlarının kullanımı
  • Veritabanı özelliklerine göre Sql injection denemeleri
  • SQL Injection Saldırılarında İlerleme
  • SQL injection kullanarak işletim sistemi ele geçirme senaryosu

Zararlı Kod Enjeksiyonu Saldırıları (LFI/RFI)

  • Genel tanımlar ve gerçek hayattan kod enjeksiyonu örnekleri
  • Dizin gezinimi (Directory Treversal)
  • Local File Inclusion
  • Remote File Inclusion
  • LFI kullanarak sistemi uzaktan yönetme
  • URL erişimi kısıtlama problemlerine yönelik denetimler

Insecure Direct Object Reference Denetim Teknikleri

  • IDOR zafiyeti hakkında temel bilgilendirme
  • Gerçek hayattan örnekler
  • Insecure Direct Object Reference kullanarak yetki şstismarı
  • Session-Id ve cookie bilgilerinin istismar edilmesi ile farklı yetkiye sahip haklara geçiş

İstemci Korumaları ve Aşma Denetimleri

  • İstemci tarafı güvenlik korumalarını aşma – Java Script
  • İstemci tarafı güvenlik korumalarını aşma – HTML Form
  • Flash kullanılan sitelerde güvenlik zafiyeti arama
  • İstemci tarafında değiştirilebilen HTTP başlık bilgileri ve istismar yöntemleri
  • User-agent değerleri ile mobil uygulamara yönelik testler/atlatma
  • X-forwarded-for başlık bilgisi kullanarak yetkilendirme istismarı
  • Gizli form alanlarındaki değerleri kullanarak istismar yöntemi

Komut Enjeksiyonu(Command Injection) Saldırıları

  • Nedir, nasıl çalışır?
  • Gerçek hayattan komut enjeksiyonu saldırı örnekleri
  • Örnek komut enjeksiyonu saldırıları
  • Komut enjeksiyonu kullanarak hedef sistemi ele geçirme

İhlal Edilmiş Kimlik Doğrulama ve Oturum Yönetimi

  • Kimlik Doğrulama Denetimi ve Saldırıları
  • Kimlik doğrulama çeşitleri
  • Form tabanlı kimlik doğrulama
  • Kimlik doğrulama yöntemlerine yönelik parola bulma denemeleri
  • Captcha kullanılan sistemlere yönelik güvenlik testleri
  • Session fixation saldırısı ve etkileri

HTTP Bağlantı Güvenliğine Yönelik Denetimler

  • SSL/TLS Kavramları
  • TLS çalışma yapısı ve temel güvenlik zafiyetleri
  • Sertifika otoriresi, PKI kavramları ve kullanım alanları
  • SSL konusunda MITM örnekleri
  • SSLStrip kullanarak SSL bağlantılarında  araya girme
  • HTTPS bağlantılard oturum bilgisi/çerezlerin açık olarak elde edilmesi
  • Sidejacking, surfjacking saldırıları ve önlemleri

Sızma Testlerinde Web Tabanlı Arka Kapı (Backdoor) Kullanımı

  • Backdoor, shell kavramları ve farkları
  • Metasploit kullanarak platforma özel web tabanlı arka kapı oluşturma
  • PHP Shell Oluşturma
  • JSP Shell Oluşturma
  • ASP Shell Oluşturma
  • Antivirüsler tarafından tanınmayacak web shell oluşturma
  • WeBaCoo kullanarak tanınmaz web shell oluşturma örneği
  • Antivirüs atlatma amaçlı shell (Laudanum) kullanımı

Web ve Uygulamalara Yönelik Dos/DDoS Saldırıları

  • Genel DoS/DDoS saldırıları ve gerçek hayattan örnekler
  • Web uygulamalarına yönelik DoS/DDoS saldırıları
  • HTTP GET Flood DoS/DDoS saldırısı gerçekleştirme
  • HTTP Slowloris DoS saldırısı gerçekleştirme
  • OWASP HTTP DoS aracı kullanarak web stres testleri
  • SSL kullanarak DoS gerçekleştirme
  • THC SSL DoS yazılımı kullanarak ssl tabanlı dos saldırı örneği

Açık Kaynak Kod ve Ticari Web Güvenliği Tarama Yazılımları

  • Nikto kullanarak statik web güvenlik testleri
  • W3af kullanarak dinamik web güvenlik testleri
  • Netsparker kullanarak dinamik web güvenlik testleri
  • Owasp ZAP, Burp Proxy kullanımı