WEB-300 Advanced Web Attacks and Exploitation (e-learning)

e-learning

Dostępne pakiety zakupu

Course + Cert Bundle

cena: 6399 PLN netto + 23% VAT


Obejmuje 90 dni dostępu do tego kursu, praktycznych laboratoriów oraz jedno podejście do egzaminu.
ZAMÓW
Learn One

cena: 9999 PLN netto + 23% VAT


Obejmuje roczny dostęp do tego kursu, powiązanych laboratoriów oraz dwóch podejść do egzaminu.
ZAMÓW
Learn Unlimited

cena: 21999 PLN netto + 23% VAT


Nieograniczony dostęp do szkoleń OffSec oraz nielimitowana liczba podejść do egzaminów przez jeden rok.
ZAMÓW

Dlaczego warto kupić to szkolenie?

Szkolenie WEB-300 to zaawansowany kurs, który umożliwia zdobycie certyfikatu Offensive Security Web Expert (OSWE). Uczestnicy uczą się przeprowadzać testy penetracyjne aplikacji webowych metodą białoskrzynkową, wykorzystując zaawansowane techniki ataku, takie jak SSRF, XSS, deserializacja w .NET czy analiza kodu źródłowego. Kurs łączy teorię z praktyką poprzez realistyczne laboratoria i ćwiczenia, co pozwala na efektywne przyswajanie wiedzy.

Tematyka

JavaScript Prototype Pollution

Zrozumienie, jak manipulacja modelem dziedziczenia JavaScript może prowadzić do wstrzyknięcia złośliwych danych, błędów logiki i zdalnego wykonywania kodu; identyfikacja podatnych miejsc i metod zapobiegania.

Zaawansowane Server‑Side Request Forgery (SSRF)

Analiza i wykrywanie SSRF, techniki omijania filtrów, dostęp do zasobów wewnętrznych oraz sposoby zabezpieczenia złożonych architektur aplikacji przed SSRF.

Narzędzia i metodyki bezpieczeństwa webowego

Opanowanie metod fuzzingu, analizy statycznej i dynamicznej oraz przeglądu ręcznego kodu w celu systematycznego wykrywania podatności aplikacji webowych.

Analiza kodu źródłowego

Przegląd i parsowanie logiki aplikacji w kodzie źródłowym w celu wykrycia potencjalnych wektorów ataku i miejsc wymagających poprawy.

Trwały Cross‑Site Scripting (Persistent XSS)

Identyfikacja miejsc przechowywania złośliwego kodu na serwerze, ocena wpływu ataków trwałych XSS i wdrażanie zabezpieczeń zapobiegających ich realizacji.

Przejęcie sesji (Session Hijacking)

Analiza mechanizmów sesji i tokenów w aplikacjach webowych, identyfikacja słabości umożliwiających przejęcie sesji oraz rekomendacje zabezpieczeń.

Deserializacja w .NET

Wykrywanie podatności wynikających z deserializacji obiektów w aplikacjach .NET oraz metody ich neutralizacji i hardenowania kodu.

Zdalne wykonywanie kodu (RCE)

Rozumienie zagrożeń związanych z możliwością zdalnego uruchamiania kodu na serwerze, identyfikacja potencjalnych wektorów i wdrożenie zasad ograniczających ryzyko.

Blind SQL Injection

Wykrywanie i ocena SQLi bez bezpośredniego feedbacku aplikacji; techniki testowania i metody zapobiegania wyciekowi danych z baz.

Eksfiltracja danych

Analiza sposobów, w jakie atakujący wykorzystują SQLi, XXE i kompromitowane uploady plików do wydobycia wrażliwych danych oraz środki minimalizujące ten ryzyko.

Omijanie ograniczeń uploadu plików i filtrów rozszerzeń

Identyfikacja sposobów obejścia zabezpieczeń uploadu plików oraz projektowanie mechanizmów walidacji i izolacji zasobów plikowych.

PHP Type Juggling i porównania luźne

Zrozumienie problemów typu w PHP i wykrywanie miejsc, gdzie luźne porównania mogą być wykorzystane do obejścia uwierzytelniania; rekomendacje bezpiecznego porównywania typów.

Rozszerzenia PostgreSQL i funkcje definiowane przez użytkownika

Ocena ryzyka wynikającego z użycia rozszerzeń i UDF w PostgreSQL — jak mogą być nadużyte do uzyskania dostępu, wykonania poleceń i utrzymania dostępu oraz jak ograniczyć uprawnienia.

Omijanie restrykcji REGEX

Analiza walidacji opartych na wyrażeniach regularnych, wykrywanie sposobów obejścia i projektowanie bezpieczniejszych reguł walidacji wejścia.

Magic Hashes (PHP)

Zrozumienie mechanizmu „magic hash” w kontekście PHP oraz wykrywanie i usuwanie scenariuszy, które mogą prowadzić do obejścia uwierzytelniania.

Omijanie ograniczeń znakowych

Identyfikacja technik obejścia ograniczeń znakowych w aplikacjach webowych i projektowanie bezpiecznych metod oczyszczania oraz normalizacji wejścia.

UDF Reverse Shells

Ocena ryzyka użycia funkcji definiowanych przez użytkownika do utworzenia odwrotnych powłok oraz metody ograniczenia i monitorowania takich funkcji.

PostgreSQL Large Objects

Zrozumienie, jak duże obiekty w PostgreSQL mogą być nadużyte do przechowywania/uruchamiania złośliwego kodu i eksfiltracji danych oraz sposoby kontroli dostępu i audytu.

DOM‑Based XSS (Black Box)

Identyfikacja luk XSS po stronie klienta wynikających z manipulacji DOM w aplikacjach testowanych w trybie black‑box oraz techniki mitigacji po stronie frontendu.

Server‑Side Template Injection (SSTI)

Wykrywanie i ocena SSTI w mechanizmach szablonów serwerowych, wpływ na bezpieczeństwo i metody zabezpieczenia szablonów oraz danych wejściowych.

Słabe generowanie losowych tokenów

Analiza ryzyka słabo zaimplementowanych generatorów tokenów sesyjnych i resetów oraz rekomendacje dotyczące bezpiecznego generowania i rotacji tokenów.

XML External Entity Injection (XXE)

Zrozumienie zagrożeń związanych z parserami XML, wykrywanie XXE oraz metody konfiguracji parserów i filtrów zabezpieczających przed wyciekami i wykonaniem poleceń.

RCE przez funkcje bazy danych

Ocena możliwości wykonania kodu poprzez funkcje bazy danych, ich wpływ na serwer aplikacji i sposoby ograniczania uprawnień oraz izolacji.

OS Command Injection przez WebSockets (Black Box)

Identyfikacja i testowanie podatności WebSocketów na wstrzyknięcia poleceń systemowych w trybie black‑box oraz projektowanie mechanizmów filtrowania i separacji uprawnień.

Składanie elementów — zaawansowana ocena aplikacji webowej

Integracja poznanych technik: od analizy kodu i fuzzingu, przez łańcuchowe eksploity po eksfiltrację i utrzymanie dostępu — tworzenie kompleksowych raportów z rekomendacjami naprawczymi.

Który egzamin potwierdza zdobyte umiejętności?

Offensive Security Web Expert (OSWE)


  • Certyfikacja OSWE — Egzamin praktyczny z zaawansowanego bezpieczeństwa aplikacji webowych, potwierdzający umiejętność identyfikowania, eksploatowania i dokumentowania złożonych podatności oraz tworzenia własnych, dopasowanych exploitów.
  • Czas trwania i nadzór — Egzamin trwa 48 godzin i jest nadzorowany zdalnie przez pracownika Offensive Security (proctor) w prywatnym połączeniu VPN, co zapewnia integralność i uczciwość procesu egzaminacyjnego.
  • Środowisko laboratoryjne — Kandydat pracuje w praktycznym środowisku z żywymi systemami webowymi, gdzie musi identyfikować i eksploatować realne luki bezpieczeństwa oraz dostarczyć dowody i dokumentację swoich działań.
 
Zakres egzaminu:
  • Kompromitacja wielu maszyn — Egzamin obejmuje kilka niezależnych celów, które należy przeanalizować i zaatakować.
  • Własne exploity — W ramach egzaminu kandydat może być zobowiązany do opracowania i użycia niestandardowych exploitów dopasowanych do wykrytych podatności.
  • Pliki dowodowe — Należy zdobyć i przedstawić wymagane pliki dowodowe (proof files) dla każdego celu.
  • Dokumentacja techniczna — Każdy atak musi być szczegółowo opisany w profesjonalnym raporcie: proces eksploatacji, użyte techniki, dowody i ewentualne rekomendacje naprawcze.
  • Ocena i sankcje za brak dowodów — Brak odpowiedniej dokumentacji lub dowodów może skutkować przyznaniem częściowych punktów lub brakiem punktów za dany cel.
 
Cel egzaminu — Sprawdzenie praktycznych umiejętności w zakresie:
  • analizy i eksploatacji zaawansowanych podatności aplikacji webowych,
  • tworzenia i zastosowania niestandardowych exploitów,
  • pozyskiwania wymaganych dowodów eksploatacji,
  • sporządzania profesjonalnych, technicznych raportów opisujących przebieg eksploatacji i rekomendacje naprawcze.
 
O certyfikacie OSWE — Zdobycie certyfikatu OSWE potwierdza zaawansowane kompetencje w ofensywnym testowaniu aplikacji webowych, w tym umiejętność opracowywania własnych exploitów i dostarczania wysokiej jakości dokumentacji technicznej — cenna walidacja dla specjalistów ds. bezpieczeństwa aplikacji i badaczy bezpieczeństwa.

Co zawiera cena?

Szkolenie dostępne na oficjalnej platformie elearningowej Offsec, zawiera materiały szkoleniowe, symulacje laboratorów, przykładowe pytania egzaminacyjne oraz voucher na egazmin, w zależności od wykupionego pakietu:

Course + Cert Bundle
  • Jeden kurs 200- lub 300-poziomowy – wybór zależny od potrzeb uczestnika (np. PEN‑200, PEN‑300, WEB‑200, WEB‑300).
  • 90 dni dostępu do kursu i laboratoriów praktycznych.
  • Jedno podejście do egzaminu certyfikacyjnego wliczone w cenę.
  • Ponad 50 laboratoriów Proving Grounds Play – symulacje ataków w realistycznym środowisku.
  • Bonusowy dostęp do kursu PEN‑103, umożliwiający zdobycie dodatkowego certyfikatu.

Learn One
  • Wybór jednego kursu 200. lub 300. poziomu: np. PEN-200 (OSCP+), PEN-300 (OSEP), WEB-200 (OSWA), WEB-300 (OSWE), EXP-301 (OSED), SOC-200 (OSDA), TH-200 (OSTH), IR-200 (OSIR).
  • 365 dni dostępu: pełny dostęp do wybranego kursu oraz powiązanych laboratoriów praktycznych przez rok.
  • 2 podejścia do egzaminu certyfikacyjnego: możliwość przystąpienia do egzaminu dwukrotnie w trakcie trwania subskrypcji.
  • Dostęp do kursów wstępnych: np. PEN-103 (KLCP) oraz PEN-210 (OSWP), umożliwiających zdobycie dodatkowych certyfikatów.
  • Ponad 200 laboratoriów Proving Grounds Practice: symulacje rzeczywistych scenariuszy ataków, pozwalające na doskonalenie umiejętności w bezpiecznym środowisku.

Learn Unlimited
  • Nieograniczony dostęp do wszystkich kursów 100–300 poziomu w OffSec Learning Library.
  • Nieograniczona liczba prób egzaminów w czasie trwania subskrypcji.
  • 365 dni dostępu do materiałów szkoleniowych i laboratoriów praktycznych.
  • Bonusowy dostęp do kursów KLCP i OSWP wraz z egzaminami.
  • Pełne ścieżki nauki (Learning Paths) dopasowane do ról w zespole.
  • Ponad 200 laboratoriów Proving Grounds Practice — realistyczne scenariusze ataków i ćwiczeń.

CyberCore
  • Jeden kurs 100-poziomowy do wyboru.
  • 365 dni dostępu do kursu i laboratoriów.
  • 2 podejścia do egzaminu certyfikacyjnego wliczone w cenę.
  • Ponad 50 laboratoriów Proving Grounds Play – praktyczne ćwiczenia w realistycznych scenariuszach.
  • Bonusowy dostęp do kursu PEN‑103.

wszystkie ceny są kwotami netto, należy doliczyć podatek VAT wg obowiązującej stawki
Masz pytania, chętnie pomożemy, skontaktuj się z nami.
Formularz Kontaktowy

*:

*:


*:

Zgoda obowiązkowa*:
Wyrażam zgodę na przetwarzanie powyższych danych osobowych przez SOFTRONIC Sp. z o.o. w zakresie niezbędnym do realizacji odpowiedzi na powyższe zapytanie zgodnie z obowiązującym prawem.:
Zgoda marketingowa:
Wyrażam zgodę na przetwarzanie powyższych danych osobowych przez SOFTRONIC Sp. z o.o w celach promocyjnych i marketingowych.:

* Pole wymagane


 

 Security code

 
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone