Kiểm thử Xâm nhập Ứng dụng Web Nâng cao
39 giờ
Khóa học Kiểm thử Xâm nhập Ứng dụng Web Nâng cao là khóa đào tạo chuyên sâu cung cấp tất cả các kỹ năng nâng cao cần thiết để thực hiện một cuộc kiểm thử xâm nhập kỹ lưỡng và chuyên nghiệp chống lại các ứng dụng web hiện đại.
- Bắt đầu từ những kiến thức cơ bản nhất, cho đến các hoạt động sau khai thác nâng cao.
- Bao quát rộng rãi TOP 10 của OWASP.
- Thành thạo Burp Suite.
- Phân tích ứng dụng web chuyên sâu, thu thập thông tin và liệt kê.
- XSS & SQL Injection.
- Các lỗ hổng liên quan đến phiên.
- LFI/RFI.
- Các cuộc tấn công HTML5.
- Kiểm thử xâm nhập các Hệ thống Quản lý Nội dung (CMS).
- Kiểm thử xâm nhập cơ sở dữ liệu NoSQL và các API liên quan đến NoSQL / tấn công tiêm NoSQL.
- Bắt đầu từ các cuộc tấn công ứng dụng web và tiến tới Kiểm thử Xâm nhập Mạng và Cơ sở hạ tầng.
- Cấp quyền truy cập vào các diễn đàn chuyên biệt.
- Giúp bạn trở thành một chuyên gia kiểm thử xâm nhập ứng dụng web thành thạo.
- Sau khi đạt được chứng nhận eWPTv1, bạn đủ điều kiện nhận 40 CPE.
- Chuyên gia kiểm thử xâm nhập (Penetration Testers)
- Nhà phát triển web (Web developers)
- Quản trị viên và nhân viên IT (IT admins and staff)
- Nên tham gia khóa học Kiểm thử Xâm nhập Cơ bản.
- Hiểu biết cơ bản về HTML, HTTP và JavaScript.
- Khả năng đọc và hiểu mã PHP sẽ hữu ích mặc dù không bắt buộc.
- Không yêu cầu kỹ năng phát triển web.
Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của Cecomtech.
- Giới thiệu về Ứng dụng Web Trong module giới thiệu này, học viên sẽ tìm hiểu và hiểu các kiến thức cơ bản về ứng dụng web. Cuối module, học viên sẽ làm quen với các công cụ như Burp Suite và OWASP ZAP. 1.1. Khái niệm cơ bản về Giao thức HTTP/S 1.2. Mã hóa 1.3. Cùng nguồn gốc (Same Origin) 1.4. Cookies 1.5. Phiên (Sessions) 1.6. Proxy ứng dụng web * Burp Suite * OWASP ZAP
- Thu thập Thông tin Mỗi cuộc kiểm thử xâm nhập bắt đầu bằng giai đoạn Thu thập Thông tin. Đây là nơi một chuyên gia kiểm thử xâm nhập hiểu ứng dụng từ góc độ chức năng và thu thập thông tin hữu ích cho các giai đoạn tiếp theo của cuộc kiểm tra. Nhiều kỹ thuật sẽ được sử dụng để thu thập thông tin về hành vi, chức năng, ứng dụng và cơ sở hạ tầng. Học viên sẽ sử dụng nhiều công cụ để truy xuất thông tin có sẵn từ mục tiêu. 2.1. Thu thập thông tin về mục tiêu 2.2. Cơ sở hạ tầng * Nhận diện máy chủ web * Netcat * WhatWeb * Wappalyzer * Các module máy chủ web * Liệt kê tên miền phụ * Netcraft * Google * Subbrute * Dnsrecon * TheHarvester * Zone transfer * Tìm máy chủ ảo 2.3. Nhận diện các framework và ứng dụng 2.4. Nhận diện các ứng dụng tùy chỉnh * Burp target crawler * Tạo biểu đồ chức năng * Lập bản đồ bề mặt tấn công * Xác thực phía máy khách * Tương tác cơ sở dữ liệu * Tải lên và tải xuống tập tin * Hiển thị dữ liệu do người dùng cung cấp * Chuyển hướng * Kiểm soát truy cập và các trang được bảo vệ bằng đăng nhập * Thông báo lỗi * Biểu đồ 2.5. Liệt kê tài nguyên * Thu thập thông tin trang web (Crawling the website) * Tìm các tập tin ẩn * Sao lưu và mã nguồn * Liệt kê tài khoản người dùng * Bản đồ 2.6. Thông tin liên quan thông qua cấu hình sai * Liệt kê thư mục * Tập tin nhật ký và cấu hình * HTTP verbs và tải lên tập tin 2.7. Google hacking
- Cross-Site Scripting (XSS) Trong module này, lỗ hổng ứng dụng web phổ biến nhất sẽ được mổ xẻ và nghiên cứu chuyên sâu. Đầu tiên, bạn sẽ được cung cấp một giải thích lý thuyết – sự hiểu biết này sẽ giúp bạn trong quá trình khai thác và khắc phục. Sau đó, bạn sẽ có cơ hội thành thạo tất cả các kỹ thuật để tìm lỗ hổng XSS thông qua kiểm thử hộp đen. 3.1. Các khái niệm cơ bản về Cross-Site Scripting 3.2. Cấu trúc của một cuộc khai thác XSS 3.3. Ba loại XSS a. XSS phản ánh (Reflected XSS) b. XSS lưu trữ (Persistent XSS) c. XSS dựa trên DOM (DOM-based XSS) 3.4. Tìm XSS * Tìm XSS trong mã PHP 3.5. Khai thác XSS a. XSS và Trình duyệt b. Các cuộc tấn công XSS * Đánh cắp Cookie qua XSS * Thay đổi giao diện (Defacement) * XSS cho các cuộc tấn công lừa đảo nâng cao * BeEF 3.6. Giảm thiểu * Xác thực đầu vào * Mã hóa đầu ra nhạy cảm theo ngữ cảnh * Không bao giờ tin tưởng đầu vào của người dùng
- Tấn công SQL Injection Module này sẽ chứa các kỹ thuật nâng cao nhất trong việc tìm kiếm và khai thác các cuộc tấn công tiêm SQL, từ giải thích về tấn công tiêm SQL cơ bản nhất cho đến nâng cao nhất. Bạn sẽ không chỉ có thể trích xuất các cơ sở dữ liệu từ xa mà còn có thể giành quyền root trên máy từ xa thông qua các kỹ thuật SQL Injection nâng cao. 4.1. Giới thiệu về Tấn công SQL Injection a. Các câu lệnh SQL b. Các truy vấn SQL trong ứng dụng web c. Các truy vấn động dễ bị tấn công d. Mức độ nguy hiểm của một cuộc tấn công SQL Injection e. Phân loại các cuộc tấn công SQLi 4.2. Tìm kiếm SQL Injection a. Kịch bản SQL Injection đơn giản b. Lỗi SQL trong ứng dụng web c. Phát hiện dựa trên Boolean 4.3. Khai thác SQL Injection tại chỗ (In-band SQL Injections) a. Kịch bản đầu tiên b. Các thử thách tấn công tại chỗ c. Liệt kê số lượng trường trong một truy vấn * Các lỗi không khớp UNION của các DBMS khác nhau a. Liệt kê ẩn (Blind enumeration) b. Xác định loại trường c. Trích xuất nội dung cơ sở dữ liệu 4.4. Khai thác SQL Injection dựa trên lỗi (Error-based SQL Injections) a. Khai thác dựa trên lỗi MS SQL Server b. Kỹ thuật CAST c. Tìm phiên bản DBMS d. Trích xuất dữ liệu cơ sở dữ liệu e. Video – SQLi dựa trên lỗi f. SQLi dựa trên lỗi MySQL g. SQLi dựa trên lỗi PostgreSQL h. Phát triển các Payload SQLi dựa trên lỗi 4.5. Khai thác SQLi mù (Blind SQLi) a. Trích xuất chuỗi b. Phát hiện người dùng hiện tại c. Viết script trích xuất dữ liệu SQLi mù d. Khai thác SQLi mù e. Tối ưu hóa SQLi mù f. SQLi mù dựa trên thời gian 4.6. SQLMap a. Cú pháp cơ bản b. Trích xuất banner cơ sở dữ liệu d. cThu thập thông tin e. Trích xuất cơ sở dữ liệu f. Trích xuất Schema g. Video – SQL Injection h. Video – SQLMap i. Sử dụng SQLMap nâng cao j. Kết luận 4.7. Chiến lược giảm thiểu a. Câu lệnh Prepare (Prepare statement) * Triển khai b. Chuyển đổi kiểu (Type casting) c. Xác thực đầu vào 4.8. Từ SQLi đến Chiếm quyền máy chủ (Server Takeover) a. Khai thác MySQL nâng cao * xp_cmdshell * Liệt kê máy chủ mạng Internet * Quét cổng * Đọc hệ thống tập tin * Tải lên tập tin * Lưu kết quả lệnh vào một bảng tạm thời b. Khai thác MySQL nâng cao * Đọc hệ thống tập tin * Tải lên tập tin * Thực thi lệnh shell c. Kết luận
- Xác thực và Ủy quyền Trong module này, học viên sẽ tìm hiểu các cơ chế xác thực phổ biến nhất, những điểm yếu của chúng và các cuộc tấn công liên quan: từ các chính sách mật khẩu không đầy đủ đến những điểm yếu trong việc triển khai các tính năng phổ biến. 5.1. Giới thiệu a. Xác thực và Ủy quyền b. Các yếu tố xác thực * Xác thực một yếu tố * Xác thực hai yếu tố 5.2. Các lỗ hổng phổ biến a. Thông tin xác thực qua kênh không được mã hóa b. Chính sách mật khẩu không đầy đủ * Tấn công từ điển * Tấn công vét cạn (Brute force attacks) * Phòng thủ chống lại chính sách mật khẩu không đầy đủ * Chính sách mật khẩu mạnh * Lưu trữ băm * Khóa/Chặn yêu cầu c. Liệt kê người dùng * Thông qua thông báo lỗi * Thông qua hành vi trang web * Thông qua tấn công thời gian (timing attacks) * Tận dụng việc liệt kê người dùng d. Tài khoản người dùng mặc định hoặc dễ đoán e. Chức năng “Ghi nhớ tôi” * Phương pháp bộ nhớ cache trình duyệt * Phương pháp Cookie * Phương pháp lưu trữ web * Các kỹ thuật phòng thủ tốt nhất f. Tính năng đặt lại mật khẩu * Câu trả lời dễ đoán * Số lần thử không giới hạn * Liên kết đặt lại mật khẩu g. Điểm yếu khi đăng xuất * Hủy phiên không đúng cách 1. CAPTCHA 5.3. Vượt qua Ủy quyền a. Tham chiếu đối tượng trực tiếp không an toàn (Insecure direct object references) * Các kỹ thuật phòng thủ tốt nhất b. Thiếu kiểm soát truy cập cấp chức năng c. Sửa đổi tham số * Ứng dụng web dễ bị tấn công d. Chuyển hướng không đúng * Chuyển hướng để bảo vệ nội dung * Các kỹ thuật phòng thủ tốt nhất e. Dự đoán SessionID f. SQL Injection j. Bao gồm tập tin cục bộ và vượt qua đường dẫn (Local file inclusion and path traversal)
- Bảo mật phiên Các lỗ hổng liên quan đến phiên, cùng với phạm vi bao quát rộng rãi các mẫu tấn công phổ biến nhất là chủ đề của module này. Các mẫu mã về cách ngăn chặn các cuộc tấn công phiên được cung cấp bằng PHP, Java và .NET. Cuối module, học viên sẽ thành thạo các quy trình tấn công cũng như phòng thủ liên quan đến quản lý phiên trong các ứng dụng web. 6.1. Điểm yếu của mã định danh phiên 6.2. Cướp phiên (Session hijacking) a. Cướp phiên qua XSS * Khai thác cướp phiên qua XSS * Ngăn chặn cướp phiên qua XSS * PHP * Java * .NET b. Cướp phiên qua dò gói tin (Packet Sniffing) c. Cướp phiên qua truy cập máy chủ web 6.3. Cố định phiên (Session Fixation) a. Các cuộc tấn công * Đặt SessionID * Buộc nạn nhân * Ứng dụng web dễ bị tấn công b. Ngăn chặn cố định phiên 6.4. Giả mạo yêu cầu chéo trang (Cross-Site Request Forgeries) a. Tìm CSRF b. Khai thác CSRF c. Ngăn chặn CSRF
- Bảo mật và Tấn công Flash Flash, mặc dù là một công nghệ đang dần biến mất, nhưng vẫn có mặt trên hàng triệu trang web. Các tập tin Flash có thể khiến một ứng dụng web và người dùng của nó gặp phải một số rủi ro bảo mật, những rủi ro này được đề cập trong module này. Học viên sẽ tìm hiểu mô hình bảo mật Flash và những hạn chế của nó, sau đó chuyển sang sử dụng các công cụ mới nhất để tìm và khai thác các lỗ hổng trong các tập tin Flash. Sau khi đã học module này, học viên sẽ không bao giờ nhìn các tập tin SWF theo cách cũ nữa. Bảo mật và Tấn công Flash 7.1. Giới thiệu a. ActionScript * Biên dịch và giải biên dịch b. Nhúng Flash vào HTML * Thuộc tính allow Script Access c. Chuyển đối số cho các tập tin Flash * Tham chiếu trực tiếp * Flash nhúng trong HTML * Thuộc tính FlashArgs 7.2. Mô hình bảo mật Flash a. Hộp cát (Sandboxes) b. Các bên liên quan * Vai trò quản trị * Vai trò người dùng * Vai trò trang web * Tập tin chính sách URL * Vai trò tác giả c. Gọi JavaScript từ ActionScript d. Gọi ActionScript từ JavaScript e. Phương thức NavigateToURL f. Đối tượng chia sẻ cục bộ (Local shared object) 7.3. Các lỗ hổng Flash a. Tấn công tiêm tham số Flash b. Fuzzing Flash với SWFInvestigator c. Tìm thông tin nhạy cảm được mã hóa cứng 7.4. Kiểm thử xâm nhập ứng dụng Flash a. Phân tích các thành phần phía máy khách b. Xác định giao thức giao tiếp c. Phân tích các thành phần phía máy chủ
- HTML5 Module này cung cấp một phạm vi bao quát cực kỳ chuyên sâu về tất cả các vector tấn công và điểm yếu được giới thiệu bởi các tiêu chuẩn và giao thức mới của W3C, cả đã được phác thảo và đã được hoàn thiện. Chúng tôi sẽ đi qua các yếu tố quan trọng nhất của HTML5 và đặc biệt là mô hình CORS mới làm thay đổi hoàn toàn cách SOP được áp dụng cho hầu hết các ứng dụng web hiện đại. Bằng cách nắm vững module này cả về lý thuyết và thực hành, học viên sẽ sở hữu một kho vũ khí gồm các kỹ thuật kiểm thử xâm nhập mà phần lớn các chuyên gia kiểm thử xâm nhập vẫn chưa biết đến. Một số phòng lab Hera có sẵn để thực hành các chủ đề được đề cập trong module này. Module này cũng sẽ nâng cao kỹ năng của một chuyên gia kiểm thử xâm nhập lên một tầm cao mới với các vector tấn công thế hệ tiếp theo sẽ ảnh hưởng đến các ứng dụng web trong thập kỷ tới. HTML5 8.1. Chia sẻ tài nguyên đa nguồn gốc (Cross-Origin Resource Sharing) a. Các vấn đề chính sách cùng nguồn gốc (Same Origin Policy issues) b. Chính sách đa miền trong Flash c. Chia sẻ tài nguyên đa nguồn gốc * Các yêu cầu Ajax đa nguồn gốc * Các yêu cầu * Yêu cầu đơn giản * Yêu cầu Preflighted * Yêu cầu với thông tin xác thực * Các Header kiểm soát truy cập * Access-Control-Allow-Origin * Access-Control-Allow-Credentials * Access-Control-Allow-Headers * Access-Control-Allow-Methods * Access-Control-Allow-Max-Age * Access-Control-Expose-Headers * Header origin * Access-Control-Request-Method * Access-Control-Request-Headers 8.2. Giao tiếp đa cửa sổ (Cross-Windows Messaging) a. Mối quan hệ giữa các cửa sổ b. Gửi tin nhắn c. Nhận tin nhắn d. Các vấn đề bảo mật * XSS đa miền 8.3. Lưu trữ web (Web Storage) a. Các kho lưu trữ khác nhau * Bộ nhớ cục bộ (Local storage) * Bộ nhớ phiên (Session storage) b. Các API lưu trữ cục bộ * Thêm một mục * Truy xuất một mục * Xóa một mục * Xóa tất cả các mục 1. Các API SessionStorage 2. Các vấn đề bảo mật * Đánh cắp bộ nhớ cục bộ qua JS 8.4. WebSocket a. Các ứng dụng thời gian thực sử dụng HTTP b. WebSocket – một tiêu chuẩn W3C mới * Lợi ích c. API WebSocket d. Các vấn đề bảo mật 8.5. Khung hộp cát (Sandboxed frames) a. Các vấn đề bảo mật trước HTML5 * Chuyển hướng * Truy cập tài liệu cha từ iframe b. Thuộc tính hộp cát của HTML5
- Tấn công Tập tin và Tài nguyên Trong module này, học viên sẽ thực hành một số lỗ hổng ảnh hưởng đến các tập tin và tài nguyên ứng dụng web. Học viên sẽ học cách xác định và khai thác các lỗ hổng vượt qua đường dẫn, bao gồm tập tin và tải lên tập tin không hạn chế. Tấn công Tập tin và Tài nguyên 9.1. Vượt qua đường dẫn (Path Traversal) a. Chuyển đổi đường dẫn b. Mã hóa c. Các kỹ thuật phòng thủ tốt nhất 9.2. Các lỗ hổng bao gồm tập tin a. Bao gồm tập tin cục bộ (LFI) b. Bao gồm tập tin từ xa (RFI) 9.3. Tải lên tập tin không hạn chế a. Ứng dụng web dễ bị tấn công * Cuộc tấn công b. Các kỹ thuật phòng thủ tốt nhất * Lọc dựa trên nội dung tập tin
- Các cuộc tấn công và Lỗ hổng khác Trong module này, học viên sẽ thực hành một số lỗ hổng mà, mặc dù ít được biết đến hoặc công khai hơn, nhưng vẫn đang ảnh hưởng đến một số ứng dụng web trên nhiều ngôn ngữ lập trình và nền tảng khác nhau. Các cuộc tấn công clickjacking nâng cao được đề cập chuyên sâu với các ví dụ thực tế và các cuộc tấn công thực tế được mổ xẻ. Mức độ chuyên sâu và số lượng các buổi thực hành trong module này sẽ cung cấp cho cả những chuyên gia kiểm thử xâm nhập dày dạn kinh nghiệm những cách thức mới để phá vỡ bảo mật của mục tiêu của họ. 10.1. Clickjacking a. Hiểu Clickjacking b. Nghiên cứu khả thi c. Trường hợp 1: Clickjacking có thể xảy ra * Trường hợp 2: Clickjacking không thể xảy ra d. Xây dựng một trang web độc hại e. Lan truyền liên kết độc hại f. Chờ nạn nhân nhấp chuột g. Các kỹ thuật phòng thủ tốt nhất * Cách truyền thống * Sử dụng HTTP header X-Frame-Options h. Likejacking trong Facebook i. Cursorjacking 10.2. Tách phản hồi HTTP (HTTP Response Splitting) a. Kịch bản dễ bị tấn công điển hình b. XSS thông qua tách phản hồi HTTP c. Vượt qua Chính sách cùng nguồn gốc (Same Origin Policy) * Cuộc tấn công được giải thích * Các kỹ thuật phòng thủ tốt nhất * Phòng thủ trong PHP 10.3. Lỗi logic nghiệp vụ (Business Logic Flow) a. Ứng dụng web dễ bị tấn công b. Các kỹ thuật phòng thủ tốt nhất 10.4. Từ chối dịch vụ (Denial of Services) a. Các cuộc tấn công DoS khác nhau * DoS do số lượng yêu cầu lớn * DoS do các trang tham lam b. Các kỹ thuật phòng thủ tốt nhất
- Dịch vụ web Các chuyên gia kiểm thử xâm nhập chuyên nghiệp nên thành thạo tất cả các khía cạnh liên quan đến kiểm thử dịch vụ web. Các dịch vụ web ngày nay là nhà cung cấp dữ liệu và logic cho nhiều loại máy khách mỏng và dày, từ máy khách ứng dụng web đến ứng dụng di động. Trong module chuyên sâu này, học viên sẽ làm quen với các mô hình và giao thức dịch vụ web và sau đó tìm hiểu tất cả các vấn đề bảo mật quan trọng nhất liên quan. Kiểm thử WSDL và SOAP sẽ được đề cập không chỉ trong lý thuyết mà còn trong thực hành tại Hera Lab của chúng tôi. 11.1. Giới thiệu 11.2. Triển khai dịch vụ web a. XML-RPC b. JSON-RPC c. SOAP d. RESTful 11.3. Ngôn ngữ WSDL a. Tương tác giữa máy khách và máy chủ b. Các đối tượng trong WSDL * Binding * PortType * Operation * Interface * Message c. SOAP trong hoạt động d. Đọc thêm 11.4. Các cuộc tấn công a. Tiết lộ WSDL * Google hacking * Phát hiện các tập tin WSDL * Các dịch vụ web công khai b. Quét WSDL * Cuộc tấn công trong hoạt động c. Giả mạo SOAPAction * Điều kiện tiên quyết cho cuộc tấn công * Cuộc tấn công trong hoạt động * Các kỹ thuật phòng thủ tốt nhất d. SQLi thông qua tin nhắn SOAP * Các kỹ thuật phòng thủ tốt nhất
- Tấn công tiêm XPath XPath là tiêu chuẩn XML cho phép các ứng dụng web truy vấn cơ sở dữ liệu XML. Trong module này, học viên sẽ học các kỹ thuật tấn công tiêm XPath nâng cao, cả về lý thuyết và thực hành trong Hera lab. 12.1. Tấn công tiêm XPath 12.2. Tài liệu và Cơ sở dữ liệu XML 12.3. XPath
- Biểu thức và cú pháp XPath
- XPath so với SQL 12.4. Phát hiện tấn công tiêm XPath a. Tiêm dựa trên lỗi b. Tiêm mù * Phát hiện điều kiện đúng * Phát hiện điều kiện sai c. Khai thác * Vượt qua truy vấn XPath * Trích xuất cấu trúc tài liệu XML * Tìm ra nút gốc * Tìm tên nút con đầu tiên * Tìm nội dung của một nút 12.5. Các kỹ thuật phòng thủ tốt nhất
- Kiểm thử xâm nhập hệ thống quản lý nội dung (CMS) Module này bao gồm toàn bộ các hoạt động kiểm thử xâm nhập chống lại CMS, từ thu thập thông tin, liệt kê và tấn công vét cạn, đến khai thác máy chủ thông qua các plugin dễ bị tấn công và di chuyển ngang thông qua việc tái sử dụng thông tin xác thực. Cụ thể hơn, học viên sẽ làm quen với việc xác định các lỗ hổng như XSS, SQLi, RCE, SOME và CSRF trên CMS WordPress và Joomla, cũng như xâu chuỗi các lỗ hổng khác nhau để khai thác tối đa.
- Kiểm thử Xâm nhập Hệ thống Quản lý Nội dung1. Giới thiệu 14.2. WordPress a. Thu thập thông tin * WPScan * Plecost * Script Nmap NSE * Lập chỉ mục/Liệt kê thư mục b. Khai thác * Tấn công vét cạn * Vét cạn với WPScan * Vét cạn với wpbf * Tấn công Plugin * Từ XSS đến RCE * Các Plugin độc hại cho hoạt động Sau khai thác & Duy trì truy cập * Joomla c. Thu thập thông tin * Joomscan * Joomla Scan * Mở rộng * Phát hiện nội dung khai thác * Tấn công vét cạn * Các lỗ hổng trong Joomla Core
- Kiểm thử Xâm nhập Cơ sở dữ liệu NoSQL Trong module này, học viên sẽ học cách xác định và khai thác thủ công các lỗ hổng trong cơ sở dữ liệu NoSQL hoặc các ứng dụng web được hỗ trợ bởi NoSQL, cũng như thực hiện các cuộc tấn công phức tạp chống lại các API liên quan đến NoSQL bị lộ. Việc chuyển đổi từ một cơ sở dữ liệu NoSQL bị xâm nhập sang khai thác máy chủ hoàn toàn, cũng như các phương pháp trích xuất dữ liệu hiệu quả cũng được đề cập trong module này. 15.1. Giới thiệu a. Phương pháp kiểm thử xâm nhập cơ sở dữ liệu NoSQL 15.2. Kiến thức cơ bản và Bảo mật NoSQL a. MongoDB * Kiến thức cơ bản về MongoDB * Bảo mật MongoDB * Các công cụ kiểm thử xâm nhập MongoDB b. CouchDB * Kiến thức cơ bản về CouchDB * Bảo mật CouchDB * Các ví dụ khai thác CouchDB c. Elasticsearch * Kiến thức cơ bản về Elasticsearch * Bảo mật Elasticsearch d. Memcached * Kiến thức cơ bản về Memcached * Bảo mật Memcached * Ví dụ khai thác Memcached e. Redis * Kiến thức cơ bản về Redis * Bảo mật Redis 15.3. Khai thác NoSQL a. Tấn công tiêm NoSQL b. Các danh mục tấn công tiêm NoSQL * Tiêm tautology PHP * Tiêm truy vấn Union NoSQL * Tiêm JavaScript NoSQL * Các truy vấn Piggybacked * Cuộc tấn công truy vấn Piggybacked trong đời thực * Vi phạm Cross-Origin * Khai thác Cross-Origin trong đời thực chống lại MongoDB * Tấn công tiêm NoSQL trong Ứng dụng MEAN Stack * Tấn công tiêm NoSQL trong Ứng dụng MEAN Stack – Ví dụ 1 * Tấn công tiêm NoSQL trong Ứng dụng MEAN Stack – Ví dụ 2 * Tấn công tiêm NoSQL trong Ứng dụng MEAN Stack – Ví dụ 3 * Tấn công tiêm NoSQL trong Ứng dụng MEAN Stack – Ví dụ 4 * Tấn công tiêm NoSQL trong Ứng dụng MEAN Stack – Ví dụ 5
