Починаємо реєстрацію на воркшоп-інтенсив по тестуванні безпеки “Security Testing OWASP-Top-10”, Львів, 19-20 жовтня
ВОРКОП ДАСТЬ МОЖЛИВІСТЬ:
- Повністю охопити питання тестування безпеки web-додатків
- Практично відпрацювати основні види атак, які застосовують хакери на веб-додатках, зрозуміти серйозність існуючих проблем в безпеці веб додатків
- Зрозуміти як запобігати кібер-атакам та як від них захищатись
- Розширити свій кругозір і підняти свою цінність ( “відомість” та зарплату) на ринку IT
ОПИС:
Протягом двох днів дізнаєтесь про ТОП 10 веб-вразливостей, визначених OWASP, попрацюєте з кожною з них на практиці, спираючись на різні інструменти і методи. Зрозумієте, як захистити своє програмне забезпечення, запланувати необхідні тести і автоматизувати їх там, де це можливо.
Тривалість: 2 дні, 16 годин
ВИМОГИ:
- Professional level: middle QA и junior developer
- Laptop: Wifi, Windows OS
ВАРТІСТЬ:
До 26.09 - 3959 грн
До 10.10- 4997 грн
До 18.10 - 5936 грн
*В ціну квитка включено вартість обідів та каво-перерви
АВТОР ВОРКШОПУ/СПІКЕР:
Святослав Логін - QA lead and Security QA@Evo.company
Більше 3-ох років в тестуванні безпеки, 6 років у QA, Євангеліст Сек'юріті Тестування, Тренер, Регулярний доповідач на конференціях.
Більше Деталей тут: https://svyat.tech/
ПРОГРАМА:
9.30 - 9.50 - реєстрація
9.50 - 12.00 - воркшоп
12.00 - 12.20 - каво-перерва 1
12.20- 14.00 - воркшоп
14.00 - 15.00 - обід
15.00 - 17.00 - воркшоп
17.00 - 17.30 - каво-перерва 2
17.30 - 19.00 - воркшоп
DAY 1
Introduction into Security Testing Introducing the speakers and auditory to each other.
+ Describing the workshop goals
---------------------------------------------------
+ History security
+ Hacker attacks
+ Security testing in SDLC
+ Tools for Security testing. OWASP TOP 10 - Brief introduction
A1:Injection
+What it is “Injection” attack
+ SQL injection
+ Examples of attacks
+ Demo + Practice
+ OS command injection
+ Demo + Practice
+ XML injection
+Demo + Practice
+ Automation tools search SQL injection
A2:Broken Authentication
+ What it is Broken Authentication
+ What it is Brute force
+ Demo + Practice
+ What it is Session hijecking
+ Demo + Practice
+ What it is Rainbow table
+ Demo + Practice
A3:Sensitive Data Exposure
+ What it is
+ Demo + Practice
A4:XML External Entities (XXE)
+ What it is XXE
+ Demo + Practice
+ Uploader test
A5:Broken Access Control
+ What it is
+ Demo + Practice
DAY 2
A6:Security Misconfiguration
+ What it is
+ Demo + Practice
A7:Cross-Site Scripting (XSS)
+ What it is
+ Reflected
+ Demo + Practice
+ Stored
+ Demo + Practice
+ DOM
+ Demo + Practice
+ Best practice
+ Automation tools search XSS
+ Automation OWASP ZAP
A8:Insecure Deserialization
+ What it is
+ Demo + Practice
A9:Using Components with Known Vulnerabilities
+ What it is
+Scanner Type
+ Demo + Practice
+ CSRF
+ Metasploit intro
+ Demo + Practice
A10:Insufficient Logging&Monitoring
+ What it is
+ About monitoring