Kwestia bezpieczestwa aplikacji webowych lub stron WWW to temat, ktry staje si coraz bardziej popularny. Zarwno due, jak i mae firmy staj si ofiarami atakw hakerw, a wyciek poufnych danych lub informacji moe stanowi realne zagroenie dla przedsibiorstw. Jeeli tworzysz lub zarzdzasz aplikacj webow lub stron WWW i chciaby wiedzie, w jaki sposb odpowiednio j zabezpieczy, ten kurs jest wanie dla Ciebie! Dowiesz si nie tylko tego, jak hakerzy przeamuj zabezpieczenia aplikacji oraz jakie konsekwencje moe to za sob nie, ale te jak skutecznie chroni swoj aplikacj lub stron WWW oraz dane klientw przed atakami. COJESTZAWARTEWKURSIE?poznasz SQL Injection oraz Command Injectiondowiesz si na czym polega niepoprawna obsuga uwierzytelniania i sesjiprzekonasz siczym grozi Clickjacking oraz ujawnienie poufnych danychopowiemy Ci o bdnej konfiguracji zabezpiecze i kontroli dostpupoznasz XML External Entities (XXE) i Cross-Site Scripting (XSS)nauczysz si uywa komponentw ze znanymi podatnociamiprzekonasz si czym grozi niewystarczajce logowanie i monitorowaniepoznasz Cross-Site Request Forgery (CSRF, XSRF)dowiesz si czym jest niebezpieczna deserializacjaI wiele, wiele wicej! PODSTAWYKRYPROGRAFIIPierwszym tematem, ktry zosta poruszony w kursie, jest kryptografia. By wprowadzi Ci w zagadnienia zwizane z bezpieczestwem aplikacji webowych i stron WWW dowiesz si o podstawowych algorytmach kryptograficznych. Przekonasz si: czym jest kryptografia symetryczna i asymetrycznaczym jest podpisywaniejak dziaaj funkcje skrtu czy certyfikatypoznasz praktyczne przykady ich uycia, nim przejdziemy do bardziej rozbudowanych zagadnieOWASP TOP 10Gwna cz kursu powiconego bezpieczestwie aplikacji webowych i stron WWW oparta jest na licie OWASP Top 10 czyli licie dziesiciu najczciej wystpujcych bdw w aplikacjach webowych. Lista ta powstaa w 2017 roku i opiera si na rzeczywistych danych uzyskanych od firm, organizacji i osb zawodowo zajmujcych si testowaniem zabezpiecze. W kursie omwimy kady z najpopularniejszych bdw - poznasz: praktyczne przykady wykorzystania sabych punktw zabezpieczemetody dziaania hakerwdowiesz si, jak skutecznie chroni przed nimi aplikacj lub stron. Podatnoci zostan w wikszoci zaprezentowane w aplikacji napisanej specjalnie na potrzeby kursu, a na koniec kadego rozdziau aplikacja bdzie poprawiana, a omawiane bdy - eliminowane. BDYTYPUINJECTIONORAZNIEPOPRAWNAOBSUGAUWIERZYTELNIANIAW pierwszej kolejnoci w kursie omwione na praktycznych przykadach zostan popularne bdy typu Injection, z SQL Injection na czele. Dowiesz si jak najczciej wykorzystywane s przez hakerw tego typu bdy, co umoliwia im obejcie uwierzytelniania oraz kradzie danych z aplikacji. Nastpnie omwione szczegowo s bdy w implementacji uwierzytelniania i zarzdzania sesjami uytkownikw. Przekonasz si jak atwo jest przej czyj sesj wtedy, gdy aplikacja nie stosuje podstawowych mechanizmw bezpieczestwa. Po zapoznaniu si z tymi zagadnieniami dowiesz si, jak skutecznie unikn popenienia tego typu bdw podczas zabezpieczania aplikacji lub strony WWW. UJAWNIENIEPOUFNYCHDANYCHIINNEBDYKolejne trzy kategorie rwnie bd do rozbudowane - pierwsz z nich jest ujawnienie poufnych danych. Poznasz praktyczne przykady i wskazwki, by przekona si na czym powinno polega prawidowe zabezpieczenie aplikacji przed wyciekiem danych. Nastpnie przejdziemy do bdu XXE, czyli XML External Entities. W rkach hakera bd ten pozwala na otrzymanie dostpu do niemal dowolnego zasobu w sieci lokalnej, w ktrej znajduje si serwer. Niesie to za sob ogromne niebezpieczestwo i przygotowujc aplikacj webow lub stron WWW - naley odpowiednio j przed nim zabezpieczy. Nastpna kategoria dotyczy niepoprawnej kontroli dostpu. Na przykadzie kilku atakw, takich jak directory traversal czy wgranie web shella, poznasz mechanizm dziaania niepoprawnej kontroli dostpu i dowiesz si, jak projektowa i pisa aplikacj, by nie popenia tego typu bdw. BDNAKONFIGURACJAZABEZPIECZEIXSS W kolejnych czciach kursu zapoznasz si ze wszelkiego rodzaju bdami zwizanymi z niepoprawn konfiguracj rodowiska i serwerw, a take bdami XSS - Cross-Site Scripting. Dowiesz si wicej o:konfiguracji TLSpoznasz trzy rodzaje popularnej podatnoci XSS - Reflected XSS, Persistent XSS i DOM based XSSdowiesz si, jak nie dopuci do ich wystpienia w tworzonej przez Ciebie aplikacji webowej lub stronie WWWDESERIALIZACJAIWICEJOstatnie trzy podatnoci, ktre znalazy si na rozbudowanej licie OWASP Top 10 to deserializacja, uywanie komponentw ze znanymi podatnociami i niewystarczajce logowanie oraz monitorowanie. Dowiesz si: jak przesyajc odpowiednio przygotowane dane wejciowe mona uzyska zdalne wykonanie kodu po stronie serwerajak przeciwdziaa takim atakomjakie ryzyko nios za sob bdy zwizane z brakiem kontroli nad uywanymi, zewntrznymi komponentami oraz niewystarczajcym logowaniem dziaa uytkownikwBDYSPOZALISTYOWASPTOP10Co prawda - nie znalazy si na licie OWASP Top 10, lecz mimo tego - warto je pozna. Ich popularno stopniowo maleje w zwizku z rozwojem frameworkw, lecz nadal istnieje ryzyko ich wykorzystania przez hakerw. Pierwszym z tych bdw jest bd CSRF, umoli