Eğitim Açıklaması
Web Application Pentest(Web Uygulamaları Güvenlik Denetimi Eğitimi) günümüz bilişim güvenliğinin en zayıf halkalarından olan web uygulamalarının güvenliğinin hacker bakış açısıyla test edilmesini amaçlayan uygulamalı eğitimdir. Eğitim boyunca katılımcılar farklı platform ve programlama dilleri kullanılarak geliştirilmiş çeşitli yazılımlardaki güvenlik zafiyetlerinin nasıl bulunacağını ve istismar edileceği konusunda pratik yapma fırsatı bulacaktır.
Eğitim tamamen uygulamalı bir şekilde işlenmektedir ve eğitim süresince katılımcılara açık kaynak kodlu ve ticari çeşitli web güvenlik test araçlarını kullanma imkanı sunulmaktadır.
Eğitim Seviyesi
Uzman Seviyesi
Kimler Katılmalı
Bu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Ön Gereksinimler
Temel HTML Bilgisi
Eğitim Süresi
3 Gün
Eğitim Yerleri ve Tarihleri
İstanbul:
Eğitim Tarihleri-I: 28-30 Nisan 2015
Eğitim Tarihleri-II: 11-13 Haziran 2015
Eğitim Adresi: 19 Mayıs Mah. İnönü Cad. Çetinkaya İş Merkezi No:92 Kat:4 KADIKÖY/İSTANBUL
Diğer eğitimlere ait takvim bilgisi için: http://www.bga.com.tr/training-schedule.html
Eğitim Ücreti ve Kayıt
Lütfen egitim@bga.com.tr adresine “Web Uygulama Guvenligi” konulu e-posta gönderiniz..
Sertifika
Eğitime katılanlara, BGA tarafından katılım sertifikası verilecektir.
Eğitim İçeriği
Bilgi Güvenliğinde Sızma Testleri ve Önemi
- Sızma testi çeşitleri
- Web Uygulamalarına yönelik sızma testleri
- Uygulama güvenliği farkları
- Uygulama güvenliği test araçları
- Burp, Owasp Zap, Webscarab …
- Web Güvenlik Testlerinde kullanılan Firefox eklentileri
- Otomatize Güvenlik Tarama Araçları
- Web Güvenlik testleri için lab. ortamları
- OWASP BWPA, DVWA
Klasik Bir Network Pentest Senaryosu
- Temel Nmap, Nessus, Metasploit Kullanımı
- Port Tarama Çeşitleri ve zafiyet tarama
- Network pentest, Web pentest kesişim noktaları
- Jboss, Apache Tomcat gibi uygulamaların zafiyetleri
- JBOSS JMX-Console yetkilendirme atlatma zafiyeti istismarı
- Tomcat kullanılan sistemleri ele geçirme
Web Uygulama Güvenlik Testlerinde WAF/IPS Atlatma Teknikleri
- Uygulama güvenlik zafiyetleri karşısında WAF ve IPS
- Web uygulama testlerinde encoding yöntemleri ve kullanım alanları
- Encoding teknikleri ve çeşitleri
- URL ve HTML Encoding Kullanarak IPS Şaşırtma
- HPP(HTTP Parametre Pollution) kullanarak IPS atlatma
- Şifrelenmiş trafik kullanarak IPS atlatma
Web Uygulama Güvenlik Bileşenleri ve Temel HTTP Bilgisi
- İstemci
- Sunucu
- Veritabanı
- Uygulama Sunucusu
- Network Hattı
- Temel HTTP Bilgisi
- HTTP Metodları ve İşlevleri
- Güvenlik açısından HTTP metodları ve istismarı
- HTTP PUT desteği aktif web sunucu istismarı
Web Uygulamalarına Yönelik Keşif Çalışmaları
- Arama motoru kullanarak web zafiyeti keşif teknikleri
- Google üzerinden web uygulamalarına ait girdi alanlarının belirlenmesi
- Google üzerinden hedef sisteme ait web platformu araştırması
- Önemli arama kriterleri
- Alt alan adı keşif çalışması
- Sanal host(virtual host) kullanan sistemleri belirleme
- Alt dizin keşif çalışması
- Yönetim panellerine ait dosya/dizinlerin belirlenmesi
- Dirbuster, Wfuzz araçlarının kullanımı
- Hata mesajlarından hassas bilgilerin elde edilmesi
- IPS, WAF keşif çalışmaları
OWASP TOP 10 (2013) ve Sızma Testlerinde Kullanımı : XSS(Cross Site Scripting) Zafiyeti Denetim Teknikleri
- XSS tanımı, nedenleri
- Gerçek hayattan XSS saldırı örnekleri
- XSS zafiyeti çeşitleri
- -Stored XSS
- -Reflected XSS
- -Dom XSS
- XSS saldırılarında ilerleme
- XSS sonucu oturum bilgilerinin elde edilmesi
- XSS kullanarak zararlı yazılım bulaştırma senaryorsu
- Klasik XSS engelleme yöntelmeri ve atlatma teknikleri
- XSS saldırılarında Beef kullanımı
- XSS saldırılarında Xss-Proxy ve Xss-tunnel kullanımı
CSRF (Siteler Arası İstek Sahteciliği) Saldırıları
- CSRF zafiyeti hakkında temel bilgilendirme
- Gerçek hayattan CSRF örnekleri
- Gmail, Amazon.com örnekleri
- Örnek CSRF saldırı denemeleri
SQL Enjeksiyonu (SQL Injection) Saldırıları
- Temel SQL bilgisi ve veritabanı çeşitleri
- -Mysql temel bilgilendirme
- -MsSql temel bilgilendirme
- -Oracle temel bilgilendirme
- -Postresql temel bilgilendirme
- Sql injection ve gerçek hayattan saldırı örnekleri
- SQL Injection çeşitleri
- -Blind(kör) Sql enjeksiyon saldırıları
- -Error based(hata tabanlı) sql enjeksiyon saldırıları
- -Time based(zaman tabanlı) sql enjeksiyon saldırıları
- -Diğer sqli çeşitleri
- SQLi kullanarak giriş formu aşma/Authentication Bypass
- Time Based Blind Sqli Saldırısı belirleme yöntemi
- Time Based Blind Sqli kullanarak veri çekme – Mssql/Mysql
- Otomatize SQL Injection saldırıları ve saldırı araçları
- Sqlmap, Havij, araçlarının kullanımı
- Veritabanı özelliklerine göre Sql injection denemeleri
- SQL Injection Saldırılarında İlerleme
- SQL injection kullanarak işletim sistemi ele geçirme senaryosu
Zararlı Kod Enjeksiyonu Saldırıları (LFI/RFI)
- Genel tanımlar ve gerçek hayattan kod enjeksiyonu örnekleri
- Dizin gezinimi (Directory Treversal)
- Local File Inclusion
- Remote File Inclusion
- LFI kullanarak sistemi uzaktan yönetme
- URL erişimi kısıtlama problemlerine yönelik denetimler
Insecure Direct Object Reference Denetim Teknikleri
- IDOR zafiyeti hakkında temel bilgilendirme
- Gerçek hayattan örnekler
- Insecure Direct Object Reference kullanarak yetki şstismarı
- Session-Id ve cookie bilgilerinin istismar edilmesi ile farklı yetkiye sahip haklara geçiş
İstemci Korumaları ve Aşma Denetimleri
- İstemci tarafı güvenlik korumalarını aşma – Java Script
- İstemci tarafı güvenlik korumalarını aşma – HTML Form
- Flash kullanılan sitelerde güvenlik zafiyeti arama
- İstemci tarafında değiştirilebilen HTTP başlık bilgileri ve istismar yöntemleri
- User-agent değerleri ile mobil uygulamara yönelik testler/atlatma
- X-forwarded-for başlık bilgisi kullanarak yetkilendirme istismarı
- Gizli form alanlarındaki değerleri kullanarak istismar yöntemi
Komut Enjeksiyonu(Command Injection) Saldırıları
- Nedir, nasıl çalışır?
- Gerçek hayattan komut enjeksiyonu saldırı örnekleri
- Örnek komut enjeksiyonu saldırıları
- Komut enjeksiyonu kullanarak hedef sistemi ele geçirme
İhlal Edilmiş Kimlik Doğrulama ve Oturum Yönetimi
- Kimlik Doğrulama Denetimi ve Saldırıları
- Kimlik doğrulama çeşitleri
- Form tabanlı kimlik doğrulama
- Kimlik doğrulama yöntemlerine yönelik parola bulma denemeleri
- Captcha kullanılan sistemlere yönelik güvenlik testleri
- Session fixation saldırısı ve etkileri
HTTP Bağlantı Güvenliğine Yönelik Denetimler
- SSL/TLS Kavramları
- TLS çalışma yapısı ve temel güvenlik zafiyetleri
- Sertifika otoriresi, PKI kavramları ve kullanım alanları
- SSL konusunda MITM örnekleri
- SSLStrip kullanarak SSL bağlantılarında araya girme
- HTTPS bağlantılard oturum bilgisi/çerezlerin açık olarak elde edilmesi
- Sidejacking, surfjacking saldırıları ve önlemleri
Sızma Testlerinde Web Tabanlı Arka Kapı (Backdoor) Kullanımı
- Backdoor, shell kavramları ve farkları
- Metasploit kullanarak platforma özel web tabanlı arka kapı oluşturma
- PHP Shell Oluşturma
- JSP Shell Oluşturma
- ASP Shell Oluşturma
- Antivirüsler tarafından tanınmayacak web shell oluşturma
- WeBaCoo kullanarak tanınmaz web shell oluşturma örneği
- Antivirüs atlatma amaçlı shell (Laudanum) kullanımı
Web ve Uygulamalara Yönelik Dos/DDoS Saldırıları
- Genel DoS/DDoS saldırıları ve gerçek hayattan örnekler
- Web uygulamalarına yönelik DoS/DDoS saldırıları
- HTTP GET Flood DoS/DDoS saldırısı gerçekleştirme
- HTTP Slowloris DoS saldırısı gerçekleştirme
- OWASP HTTP DoS aracı kullanarak web stres testleri
- SSL kullanarak DoS gerçekleştirme
- THC SSL DoS yazılımı kullanarak ssl tabanlı dos saldırı örneği
Açık Kaynak Kod ve Ticari Web Güvenliği Tarama Yazılımları
- Nikto kullanarak statik web güvenlik testleri
- W3af kullanarak dinamik web güvenlik testleri
- Netsparker kullanarak dinamik web güvenlik testleri
- Owasp ZAP, Burp Proxy kullanım