Описание
На тренинге рассматриваются общие принципы компрометации защиты веб-приложений и отдельные распространенные виды уязвимостей. А также будут продемонстрированы поиск уязвимостей в различных приложениях, примеры обнаружения уязвимостей по косвенным признакам. Также в рамках практической части тренинга рассматривается методика составления тестовых сценариев для тестирования системы на предмет обнаружения различных типов уязвимостей.удостоверение о повышении квалификации государственного образца
Цели
- получат знания об основных уязвимостях в веб-приложениях;
- на реальных примерах увидят проблемы и ошибки в исходном коде приложения;
- узнают возможные пути тестирования проблем и ошибок, нахождения их в приложениях.
Целевая аудитория
Предварительная подготовка
Разбираемые темы
-
1. Основные принципы компрометации защиты веб-приложения
-
2. Инструменты тестирования защищенности
-
3. Основные способы атак клиент-серверных приложений
-
4. Веб - сервисы (SOAP, REST, JSON API)
Более 15 лет работает в области информационной безопасности и информационных технологий начиная с позиции инженера и до руководителя направления. Имеет большой опыт проектирования и внедрения инфраструктурных решений на базе ОС Linux, FreeBSD, Windows, систем виртуализации и контейнеризации и активного сетевого оборудования. В области ИБ основными направлениями являются SIEM/SOAR, IRP, PAM, EDR, внедрение сетевых средств защиты, средств защиты среды виртуализации и других.
О проектах:
Преподавательской деятельностью занимается с 2019 года. За это время разработал несколько авторских курсов по информационной безопасности: "Практическая защита в АСУТП", "Управление инцидентами ИБ", "Реверсивный инжиниринг ПО под Windows". В актуальное время читает курсы как в офлайн и в онлайн формате.
О публикациях и выступлениях:
Является автором шести книг посвященных различным вопросам информационной безопасности и более 300 статей в различных изданиях, также посвященными ИТ и ИБ.
Неоднократно выступал с докладами на конференциях Positive Hack Days, ИБ КВО.