Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Offensive HTML, SVG, CSS and other Browser-Evil – szkolenie w Polsce
Wszystkich czytelników Sekuraka zapraszamy na anglojęzyczne szkolenie warsztatowe „Offensive HTML, SVG, CSS and other Browser-Evil” prowadzone przez znanego badacza bezpieczeństwa aplikacji webowych – Mario Heidericha. Szkolenie organizowane jest przez Securitum.
W ciągu dwóch dni (9h / dzień) będziecie mieli okazję poznać szereg możliwych ataków na strony internetowe, skupiających się na części klienckiej – a więc przeglądarki internetowe i technologie takie jak HTML, SVG, CSS, JavaScript. Dowiecie się m.in.:
- jak złamać Same-Origin-Policy dzięki kontroli nad pierwszym bajtem odpowiedzi,
- czym grozi użycie funkcji kopiuj&wklej z dokumentu Office’a do edytora tekstu w HTML-u,
- jakie zagrożenia niesie za sobą ECMAScript 6 (czyli w uproszczeniu – nowa wersja popularnego silnika JavaScript, która ma być dostępna w przeglądarkach około połowy 2015 roku),
- jak wykorzystać brak zdefiniowanego kodowania do przeprowadzania ataków (o czym ogólnie pisaliśmy już na Sekuraku),
Możecie podejrzeć kilka przykładowych slajdów, a na końcu tego wpisu znajduje się dokładna agenda.
Dlaczego warto wybrać się na to szkolenie?
- Możecie poznać i porozmawiać na żywo z Mario Heiderichem, autorem m.in. HTML5 Security Cheat Sheet, DOM Purify, Mustache Security, Flashbang wielokrotnie występującym na konferencjach, badaczem problemów bezpieczeństwa najnowszych technologii webowych (np. ECMAScript6, mXSS),
- Możecie uczestniczyć w Polsce w warsztacie, który zwykle prowadzony jest zagranicą, na takich konferencjach jak Hack In Paris (w cenie 1800 euro) czy AppSec EU Amsterdam (1700 euro).
- Po szkoleniu dostaniecie dostęp do repozytorium na GitHubie zawierającym slajdy i przykłady ze szkolenia, które będzie stale aktualizowane.
Wszystkie szczegóły szkolenia dostępne są na stronie Securitum. Kurs przeznaczony jest dla osób już posiadających pewne doświadczenie w testach bezpieczeństwa aplikacji webowych. Dla osób początkujących w tym obszarze, polecamy 3-dniowy, intensywny kurs: bezpieczeństwo aplikacji www.
Agenda
- Motivation
- Why does client-side security matter,
- Can we trust the browser?
- Browser’s history and what that means for security
- The layer model of modern web applications
- The very basics
- ASCII, Unicode and other charsets,
- Strings and Arrays in the browser world,
- The complexity of the common URL,
- Sessions, Cookies and „statefullness”.
- Defence 101
- Truncation, Stripping and Replacement,
- Bypassing simple real-world filter
- Advanced XSS protection and HTML rewriting,
- Basic defense versus advanced attacks,
- Cross Site Scripting
- XSS Basic
- Advanced XSS and legacy features
- mXSS and impedance mismatches
- Charset-specific XSS and filter bypasses
- The DOM
- The basics of the browser DOM
- DOM Clobbering in detail
- Attacks using the name attribute
- Fun with editable content
- HTML5+
- New features and attack surface
- Defensive features and limitations
- Abusing parser peculiarities
- HTML file-system, Beacons and advanced data leakage,
- SVG
- SVG basics and history
- SVG key-logger and scriptless attacks
- SVG XSS caused by parser behaviour
- SVG-based history stealing attacks
- Browsers
- XSS and XML
- Adobe Flash XSS
- Universal CSP bypasses
- Scriptless Attacks
- Non-Browsers
- Universal copy&paste Cross-Application Scripting
- XSS and CSRF using PDF documents
- Local XSS on the hard-drive
- Countermeasures and outlook
- Various Attacks
- Tabular Data Controls in MSIE
- Vector shortening guide
- Character restrictions and how to fight them
- Non-alphanumeric HTML
- Conclusion and Outlook
- Upcoming attack surface
- New standards and feature additions
- Novel defense mechanisms
- Discussion and final challenge
–mb
genialny pomysl, macie juz w planach zapraszanie kolejnych zagranicznych gosci ? Jesli tak to polecam Petera […], swietne szkolenia z Windows exploitation.
howl: chyba włamałeś się do naszej poczty, bo to akurat mamy na oku w tym temacie!
jak możesz, to polecić kurs Mario dalej znajomym! ;)
: ) bardzo mnie to cieszy, chetnie wybiore sie po raz drugi jesli bedzie taka okazja. Info o Mario podane dalej.
Też się pisze na to szkolenie jbc ;-)
[…]
Authorization Required
Moderacja: dzięki – poprawny link już w treści posta
Fantastyczna inicjatywa!
Świetna inicjatywa i koszty znacznie sensowniejsze :-)
Czy jest szansa w 2018 roku na to szkolenie? Link do strony Securitum już nie działa, ale jeśli szkolenie jest w planach…
Czy jest szansa w 2019 roku na reedycję tego szkolenia?
Raczej nie, ale zobacz na to: https://securitum.pl/szkolenia/bezpieczenstwo-frontendu-aplikacji-www-szkolenie/