Сергей Пронин / Ведущий специалист по пентесту

Пентест оценка безопасности веб-приложений, ожидаемая заказчиком в живую 

Каждая крупная компания проводит внешние пентесты и аудит безопасности. Для таких проектов существует множество различных подходов. Вместе с Сергеем в рамках 2-х часового воркшопа вы сможете в реальном времени пройти путь оценки веб ресурса начиная c обсуждения целей и скоупа, заканчивая отчетом, готовым для прочтения бизнесом.

Среди прочего мы рассмотрим такие темы:

  1. Определение целей проекта
  2. Выбор лучших практик в качестве основы для нашей работы
  3. Применение KISS /Keep it simple, stupid/ подхода ко всем тем стандартам, которые давно применяются
  4. Сбор информации из открытых источников и их анализ
  5. Исследование, и тестирование инфраструктуры приложений
  6. Тестирование бизнес-логики приложений
  7. Управление сессиями, аутентификация и авторизация, валидация данных и тестирование на стороне клиента
  8. Исследование уязвимостей и их верификация
  9. Оценка результатов и отчетности как для CxO (Executive), так и для технических специалистов
  10. Конечные результаты и следующие шаги

Воркшоп будет проводиться на примере реального веб-сайта, который может быть не уязвим по дизайну. Если вы хотите, чтобы на примере вашего сайта была проведена бесплатная оценка безопасности, заполните анкету: https://goo.gl/XnaCnD

Требования к участникам воркшопа:

  1. Не менее 2 часов
  2. Знание русского

Предполагается, что посетитель уже обладает средним пониманием основных протоколов и технологий, используемых в тестировании веб-приложений, таких как HTTP-протокол, SSL и использование различных плагинов и прокси-серверов.

Предпочтительно иметь с собой:

  1. Ноутбук, работающий под Windows / MacOS / Linux (пожалуйста, не приносите нетбуки, будет запущено не менее 3 виртуальных машин, поэтому учтите, что у вас не менее 8 ГБ ОЗУ)
  2. Любимый редактор документов
  3. VMware Player / Workstation / Fusion или Innotek Sun Oracle VirtualBox
  4. 1-я виртуальная машина — Whonix Gateway
  5. 2-я виртуальная машина — последняя версия Kali Linux или Parrot Security полная конфигурация для работы через Whonix
  6. 3-я виртуальная машина — последняя версия Kali Linux или Parrot Security полная конфигурация для работы без Whonix
  7. Tenable Nessus Professional (пробный, Nessus Evaluation или Home), установленный внутри виртуальной машины, настроенный на работу без Whonix
  8. Зарегистрированный аккаунт Qualys Freescan
  9. Portswigger Burp Suite Professional установлен внутри обеих виртуальных машин Kali / Parrot (важно: пожалуйста, не приносите загрузчик Larry Lau, заранее получите бесплатную пробную версию или лучше рассмотрите вариант ниже)

Необходимо иметь с собой:

  1. Ноутбук под Windows / MacOS / Linux (достаточно 4 ГБ оперативной памяти)
  2. Любимый редактор документов
  3. Mozilla Firefox
  4. Nmap
  5. Nessus Home (бесплатный)
  6. Зарегистрированный аккаунт Qualys Freescan
  7. Бесплатная версия Portswigger Burp Suite Free

Краткая биография

Сергей Пронин — профессионал в области кибербезопасности, выходец из Украины, в настоящее время работающий ведущим пентестером в IMMUSEC. Он выполняет разнообразные проекты по тестированию на проникновение и координирует полномасштабные симуляции угроз для крупнейших компаний Центральной и Восточной Европы.

Сергей также вносит свой вклад в Open Threat Exchange от AlienVault  публикуя IOC на основе анализа зловредов, собранных с широкой сети honeypot IMMUSEC, как части платформы Security-as-a-Service, предназначенной для предоставления аналитики угроз и рекомендаций о притиводействию таковым для своих клиентов.

Свой опыт в сфере тестирования веб-приложений Сергей приобрел в качестве баг хантера на Bugcrowd и будучи независимым участником сообщества OWASP. Кроме того, Сергей является основателем варшавской группы DEFCON (DC4822), поддерживающей польское сообщество по безопасности.

Его основные технические интересы, помимо ежедневных заданий, связаны с исследованиями безопасности как для архитектуры ARM, так и для архитектуры x86, инструментированный Fuzzing и разработка эксплойтов.

Материалы выступления

Ссылка : https://github.com/re-pronin/hackit-2017