• INFORMACJE
  • WARSZTATY
  • IT TRAINING TOUR
  • PODCAST
  • C4P
  • AKADEMIA TRENERA
  • TEAM
  • FAQ

Warsztat #250 Testy bezpieczeństwa dla QA/testerów

  • Data odjazdu: 2019-04-13
  • |
  • Czas podróży: 9:00-17:00
  • |
  • Stacja: Poznań, Sale Omega, ul. Dąbrowskiego 79 A

INFORMACJE


Jednym z elementów definiujących jakość wytwarzanego oprogramowania jest zapewniany przez nie poziom bezpieczeństwa. Warsztaty Testy bezpieczeństwa dla QA mają na celu pokazanie testerom w jaki sposób, nieznacznie poszerzając zakres wykonywanych testów, mogą wykrywać występujące w oprogramowaniu podstawowe podatności. W ramach warsztatu uczestnicy poznają teorię dotyczącą zagadnień związanych z testowaniem bezpieczeństwa aplikacji webowych oraz wykonają ćwiczenia, które pozwolą w praktyce zapoznać się z omawianymi atakami i narzędziami.

Podczas warsztatu:

  • poznasz narzędzia przydatne w przeprowadzaniu testów bezpieczeństwa
  • dowiesz się, czym jest OWASP
  • zdobędziesz wiedzę umożliwiającą przeprowadzanie podstawowych ataków
  • poznasz sposoby klasyfikacji rangi zagrożenia i zasady tworzenia dobrych raportów z testów bezpieczeństwa

Wymagania wstępne:

  • znajomość obsługi systemu Linux lub Windows i podstawowa obsługa terminala
  • doświadczenie w przeprowadzaniu testów manualnych

Podczas warsztatu uczestnicy korzystają z własnych komputerów z systemem Linux, Windows lub MacOS. Wymagana jest instalacja wirtualnej maszyny z systemem Kali Linux w dowolnym menadżerze maszyn wirtualnych. Oprócz tego, każdy z użytkowników jest proszony o zainstalowanie aplikacji webowej Web Goat, która posłuży do przećwiczenia omawianych ataków. Instrukcja instalacji Web Goat oraz Kali Linux zostanie przekazana uczestnikom szkolenia drogą mailową.

Podczas warsztatu zapewniemy dostęp do kawy, herbaty, wody i ciastek. W porze obiadowej zapewniamy lunch w formie zupy i kanapki.


Prowadzący


Mikołaj Kowalczyk - Tester z doświadczeniem w zakresie testów bezpieczeństwa aplikacji webowych. Wykonywał testy bezpieczeństwa dużych aplikacji bankowych, sklepów internetowych, systemów SCADA oraz oprogramowania open-source. Entuzjasta wolnego oprogramowania oraz prywatności w sieci.


Program warsztatów


  1. Wprowadzenie
    1. O mnie
    2. Jaki jest cel testów bezpieczeństwa?
  2. Standardy w testach bezpieczeństwa
    1. OWASP Top10 – na tym się skupiamy
    2. OWASP Testing Guide
    3. OWASP ASVS – minimum
    4. PTES – minimum
    5. OSSTMM – minimum
  3. Przypomnienie niezbędnych wiadomości
    1. Http
      1. Metody http
      2. Nagłówki http
      3. Odpowiedzi http
      4. Demonstracja jak podglądać w przeglądarce żądania http
  4. Narzędzia przydatne w testach bezpieczeństwa
    1. Kali Linux jako system zawierający mnóstwo narzędzi przydatnych w testach
      1. Omówienie najważniejszych narzędzi: nmap, sqlmap, Metasploit.
      2. Wykonanie prostego skanu przy użyciu nmap’a
    2. Burp Suite
      1. Burp Suite jako: Proxy, Repeater, narzędzie z możliwością wgrywania dużej ilości darmowych wtyczek
      2. Skonfigurowanie Proxy http z użyciem Burp + Firefox, używanie Repeater’a
    3. Materiały dostarczane przez OWASP
    4. Narzędzia deweloperskie przeglądarki
      1. Wykorzystywanie logów konsoli i zakładki Network jako źródła informacji
  5. Etapy (fazy) przeprowadzenia testów bezpieczeństwa - teoretyczne omówienie
    1. Rozpoznanie testowanego systemu (rekonesans / OSINT)
    2. Modelowanie i identyfikacja zagrożeń oraz podatności
    3. Exploitacja
    4. Analiza ryzka
    5. Raportowanie
  6. Podatności (20 min)
    1. Czym jest podatność?
    2. Klasyfikacja podatności.
    3. Bazy podatności.
  7. Przegląd najważniejszych podatności: (połączony z samodzielnym wykorzystaniem podatności przez uczestników szkolenia w aplikacji WebGoat)
    1. Wstrzyknięcia (SQL Injection, XXE)
    2. Niepoprawna obsługa uwierzytelnienia
    3. Ujawnienie danych wrażliwych
    4. XXE
    5. Nieprawidłowa kontrola dostępu
    6. Niepoprawna konfiguracja mechanizmów bezpieczeństwa
    7. XSS
    8. Niepoprawna deserializacja
    9. Używanie komponentów ze znanymi podatnościami
    10. Niedostateczne monitorowanie i tworzenie logów
  8. Tworzenie dobrego raportu z testów bezpieczeństwa

Uwaga


Liczba miejsc ograniczona! Organizator zastrzega sobie prawo do zmiany lokalizacji wydarzenia oraz jego odwołania w przypadku niezgłoszenia się minimalnej liczby uczestników.


Rejestracja:


Wróć
Copyright © Sages 2018
ul. Nowogrodzka 62C, 02-002 Warszawa