speaker-photo

Grzegorz Borowiec

Cybersecurity engineer

Konsultant bezpieczeństwa z wrocławskiego Capgemini Software Solutions Center. Związany z branżą motoryzacyjną od 9 lat, a z szeroko rozumianym bezpieczeństwem od najmłodszych lat. Obecnie zajmuje się tematami ISO27001 oraz bezpieczeństwa aplikacji webowych.

14:00-14:40

Sala Balowa Ballroom

Bezpieczeństwo aplikacji webowych, czy pentest wystarczy?

10:00-13:00

Sala F Room F

Web Application Hacking powered by OWASP Juice-Shop and OWASP ZAP

Krzysztof Agieńczuk

OWASP Juice Shop to utworzona w celach dydaktycznych, celowo niezabezpieczona aplikacja internetowa napisana w całości w JavaScript. Podatności, które w niej znajdziecie i wykorzystacie znajdują się m. in. na liście OWASP Top Ten, jednak wyjdziemy również poza ten zakres. Podczas warsztatów poznacie podstawowe techniki wykorzystywane podczas testów bezpieczeństwa i samodzielnie przeprowadzić testy penetracyjne aplikacji. Poznacie również możliwości takich narzędzi jak OWASP ZAP, czy Burp Suite oraz użyjecie ich w celu automatyzacji tych "nudnych" części i ułatwienia sobie życia. Na koniec poruszymy również najważniejszy fragment testów bezpieczeństwa, czyli... pisanie raportu. Może nie jest to tak sexy jak hackowanie i łamanie aplikacji, ale to raport jest najważniejszą dla biznesu częścią i to na jego podstawie oceniana będzie wasza praca. Jak powinien wyglądać dokument podsumowujący pracę testera? Czym są błędy typu pierwszego i drugiego (false-positive i false-negative)? Dlaczego ich obecność w raporcie może położyć każdą przyszłą współpracę? To wszystko zostanie poruszone abyście mogli wczuć się w rolę pentestera i przejść przez każdy etap jego pracy. Dzięki temu będziecie mieli większą świadomość nt. różnych podatności i zagrożeń waszych aplikacji. PS. Jako bonus pokażemy sposób włączenia OWASP ZAPa do pipelina CI/CD aby jeszcze bardziej zautomatyzować (i miejmy nadzieję zwiększyć częstotliwość ich wykonywania) testy bezpieczeństwa przy użyciu już istniejącej infrastruktury testowej.