-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Offensive HTML, SVG, CSS and other Browser-Evil – szkolenie w Polsce

12 lutego 2015, 16:01 | Aktualności | komentarzy 10

Wszystkich czytelników Sekuraka zapraszamy na anglojęzyczne szkolenie warsztatowe „Offensive HTML, SVG, CSS and other Browser-Evil” prowadzone przez znanego badacza bezpieczeństwa aplikacji webowych – Mario Heidericha. Szkolenie organizowane jest przez Securitum.

Jeśli podoba się Wam idea organizowania szkoleń w Polsce, prowadzonych przez topowych badaczy bezpieczeństwa – koniecznie dajcie znać o tym kursie znajomym!

W ciągu dwóch dni (9h / dzień) będziecie mieli okazję poznać szereg możliwych ataków na strony internetowe, skupiających się na części klienckiej – a więc przeglądarki internetowe i technologie takie jak HTML, SVG, CSS, JavaScript. Dowiecie się m.in.:

  • jak złamać Same-Origin-Policy dzięki kontroli nad pierwszym bajtem odpowiedzi,
  • czym grozi użycie funkcji kopiuj&wklej z dokumentu Office’a do edytora tekstu w HTML-u,
  • jakie zagrożenia niesie za sobą ECMAScript 6 (czyli w uproszczeniu – nowa wersja popularnego silnika JavaScript, która ma być dostępna w przeglądarkach około połowy 2015 roku),
  • jak wykorzystać brak zdefiniowanego kodowania do przeprowadzania ataków (o czym ogólnie pisaliśmy już na Sekuraku),

Możecie podejrzeć kilka przykładowych slajdów, a na końcu tego wpisu znajduje się dokładna agenda.

Dlaczego warto wybrać się na to szkolenie?

  • Możecie poznać i porozmawiać na żywo z Mario Heiderichem, autorem m.in. HTML5 Security Cheat Sheet, DOM Purify, Mustache Security, Flashbang wielokrotnie występującym na konferencjach, badaczem problemów bezpieczeństwa najnowszych technologii webowych (np. ECMAScript6, mXSS),
  • Możecie uczestniczyć w Polsce w warsztacie, który zwykle prowadzony jest zagranicą, na takich konferencjach jak Hack In Paris (w cenie 1800 euro) czy AppSec EU Amsterdam (1700 euro).
  • Po szkoleniu dostaniecie dostęp do repozytorium na GitHubie zawierającym slajdy i przykłady ze szkolenia, które będzie stale aktualizowane.

Wszystkie szczegóły szkolenia dostępne są na stronie Securitum. Kurs przeznaczony jest dla osób już posiadających pewne doświadczenie w testach bezpieczeństwa aplikacji webowych. Dla osób początkujących w tym obszarze, polecamy 3-dniowy, intensywny kurs: bezpieczeństwo aplikacji www.

Agenda

  • Motivation
    • Why does client-side security matter,
    • Can we trust the browser?
    • Browser’s history and what that means for security
    • The layer model of modern web applications
  • The very basics
    • ASCII, Unicode and other charsets,
    • Strings and Arrays in the browser world,
    • The complexity of the common URL,
    • Sessions, Cookies and „statefullness”.
  • Defence 101
    • Truncation, Stripping and Replacement,
    • Bypassing simple real-world filter
    • Advanced XSS protection and HTML rewriting,
    • Basic defense versus advanced attacks,
  • Cross Site Scripting
    • XSS Basic
    • Advanced XSS and legacy features
    • mXSS and impedance mismatches
    • Charset-specific XSS and filter bypasses
  • The DOM
    • The basics of the browser DOM
    • DOM Clobbering in detail
    • Attacks using the name attribute
    • Fun with editable content
  • HTML5+
    • New features and attack surface
    • Defensive features and limitations
    • Abusing parser peculiarities
    • HTML file-system, Beacons and advanced data leakage,
  • SVG
    • SVG basics and history
    • SVG key-logger and scriptless attacks
    • SVG XSS caused by parser behaviour
    • SVG-based history stealing attacks
  • Browsers
    • XSS and XML
    • Adobe Flash XSS
    • Universal CSP bypasses
    • Scriptless Attacks
  • Non-Browsers
    • Universal copy&paste Cross-Application Scripting
    • XSS and CSRF using PDF documents
    • Local XSS on the hard-drive
    • Countermeasures and outlook
  • Various Attacks
    • Tabular Data Controls in MSIE
    • Vector shortening guide
    • Character restrictions and how to fight them
    • Non-alphanumeric HTML
  • Conclusion and Outlook
    • Upcoming attack surface
    • New standards and feature additions
    • Novel defense mechanisms
    • Discussion and final challenge

–mb

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. genialny pomysl, macie juz w planach zapraszanie kolejnych zagranicznych gosci ? Jesli tak to polecam Petera […], swietne szkolenia z Windows exploitation.

    Odpowiedz
    • howl: chyba włamałeś się do naszej poczty, bo to akurat mamy na oku w tym temacie!
      jak możesz, to polecić kurs Mario dalej znajomym! ;)

      Odpowiedz
      • : ) bardzo mnie to cieszy, chetnie wybiore sie po raz drugi jesli bedzie taka okazja. Info o Mario podane dalej.

        Odpowiedz
        • Też się pisze na to szkolenie jbc ;-)

          Odpowiedz
  2. czesław

    […]

    Authorization Required

    Moderacja: dzięki – poprawny link już w treści posta

    Odpowiedz
  3. lpilorz

    Fantastyczna inicjatywa!

    Odpowiedz
  4. chesteroni

    Świetna inicjatywa i koszty znacznie sensowniejsze :-)

    Odpowiedz
    • chesteroni

      Czy jest szansa w 2018 roku na to szkolenie? Link do strony Securitum już nie działa, ale jeśli szkolenie jest w planach…

      Odpowiedz
  5. Tomek

    Czy jest szansa w 2019 roku na reedycję tego szkolenia?

    Odpowiedz

Odpowiedz na czesław