Szkolenia OffSec

Cel szkolenia

kod: OFFSEC-WEB-300 | wersja: WEB-300

OffSec WEB-300 Advanced Web Attacks and Exploitation

Advanced Web Attacks and exploitation (WEB-300) is an advanced web application security course that teaches the skills needed to conduct white box web app penetration tests. Learners who complete the course and pass the exam earn the OffSec Web Expert (OSWE) certification and will demonstrate mastery in exploiting front-facing web apps. The OSWE is one of three certifications making up the OSCE³ certification along with the OSEP for advanced pentesting and OSED for exploit development.

 

Benefits

Learners will learn how to:

  • Perform a deep analysis on decompiled web app source code
  • Identify logical vulnerabilities that many enterprise scanners are unable to detect
  • Combine logical vulnerabilities to create a proof of concept on a web app
  • Exploit vulnerabilities by chaining them into complex attacks

 

Who is this course for?

  • Experienced penetration testers who want to better understand white box web app pentesting
  • Web application security specialists
  • Web professionals working with the codebase and security infrastructure of a web application

 

Exam

 

What competencies will you gain?

  • Performing advanced web app source code auditing
  • Analyzing code, writing scripts, and exploiting web vulnerabilities
  • Implementing multi-step, chained attacks using multiple vulnerabilities
  • Using creative and lateral thinking to determine innovative ways of exploiting web vulnerabilities

Plan szkolenia Rozwiń listę

  • Introduction
    • About the AWAE Course
    • Our Approach
    • Obtaining Support
    • Offensive Security AWAE Labs
    • Reporting
    • Backups
    • About the OSWE Exam
    • Wrapping Up
  • Tools & Methodologies
    • Web Traffic Inspection
    • Interacting with Web Listeners using Python
    • Source Code Recovery
    • Source Code Analysis Methodology
    • Debugging
    • Wrapping Up
  • ATutor Authentication Bypass and RCE
    • Getting Started
    • Initial Vulnerability Discovery
    • A Brief Review of Blind SQL Injections
    • Digging Deeper
    • Data Exfiltration
    • Subverting the ATutor Authentication
    • Authentication Gone Bad
    • Bypassing File Upload Restrictions
    • Gaining Remote Code Execution
    • Wrapping Up
  • ATutor LMS Type Juggling Vulnerability
    • Getting Started
    • PHP Loose and Strict Comparisons
    • PHP String Conversion to Numbers
    • Vulnerability Discovery
    • Attacking the Loose Comparison
    • Wrapping Up
  • ManageEngine Applications Manager AMUserResourcesSyn cServlet SQL Injection RCE
    • Getting Started
    • Vulnerability Discovery
    • How Houdini Escapes
    • Blind Bats
    • Accessing the File System
    • PostgreSQL Extensions
    • UDF Reverse Shell
    • More Shells!!!
    • Summary
  • Bassmaster NodeJS Arbitrary JavaScript Injection Vulnerability
    • Getting Started
    • The Bassmaster Plugin
    • Vulnerability Discovery
    • Triggering the Vulnerability
    • Obtaining a Reverse Shell
    • Wrapping Up
  • DotNetNuke Cookie Deserialization RCE
    • Serialization Basics
    • DotNetNuke Vulnerability Analysis
    • Payload Options
    • Putting It All Together
    • Wrapping Up
  • ERPNext Authentication Bypass and Server Side Template Injection
    • Getting Started
    • Introduction to MVC, Metadata-Driven Architecture, and HTTP Routing
    • Authentication Bypass Discovery
    • Authentication Bypass Exploitation
    • SSTI Vulnerability Discovery
    • SSTI Vulnerability Exploitation
    • Wrapping Up
  • openCRX Authentication Bypass and Remote Code Execution
    • Getting Started
    • Password Reset Vulnerability Discovery
    • XML External Entity Vulnerability Discovery
    • Remote Code Execution
  • openITCOCKPIT XSS and OS Command Injection - Blackbox
    • Getting Started
    • Black Box Testing in openITCOCKPIT
    • Application Discovery
    • Intro To DOM-based XSS
    • XSS Hunting
    • Advanced XSS Exploitation
    • RCE Hunting
    • Wrapping Up
  • Concord Authentication Bypass to RCE
    • Getting Started
    • Authentication Bypass: Round One - CSRF and CORS
    • Authentication Bypass: Round Two - Insecure Defaults
    • Wrapping Up
  • Server Side Request Forgery
    • Getting Started
    • Introduction to Microservices
    • API Discovery via Verb Tampering
    • Introduction to Server-Side Request Forgery
    • Render API Auth Bypass
    • Exploiting Headless Chrome
    • Remote Code Execution
    • Wrapping Up
  • Guacamole Lite Prototype Pollution
    • Getting Started
    • Introduction to JavaScript Prototype
    • Prototype Pollution Exploitation
    • EJS
    • Handlebars
    • Wrapping Up
  • Conclusion
    • The Journey So Far
    • Exercises and Extra Miles
    • The Road Goes Ever On
    • Wrapping Up
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

All learners are required to have completed or have the equivalent knowledge corresponding to WEB-200 Foundational Web Application Assessments with Kali Linux. Especially:

  • Comfort reading and writing at least one coding language
  • Familiarity with Linux
  • Ability to write simple Python / Perl / PHP / Bash scripts
  • Experience with web proxies
  • General understanding of web app attack vectors, theory, and practice
Poziom trudności
Czas trwania 90 dni
Certyfikat

After passing the OSWE exam, candidates receive a title of OffSec Web Expert (OSWE).

Prowadzący

Authorized OffSec Trainer

Informacje dodatkowe

Course is available as the e-learning product, in two subscription's models:

  • Course & Cert Exam Bundle
  • Learn One

 

Price list

Pozostałe szkolenia OffSec | Learn Subscriptions

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 1649 USD NETTO

FORMA SZKOLENIA ?

 
Zapisz się na szkolenie
zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

Najbliższe szkolenia OffSec

Harmonogram szkoleń OffSec