10.11.2025 - 17.11.2025
Trainer
Petru-Dan Kovaci
Tip curs
Sală
Grup țintă

Programul se adresează salariaților din cadrul Departamentului Transformare Digitala și Inovare – Serviciul Cyber Security al Hidroelectrica S.A.

Obiectivele cursului

Obiectivele cursului sunt de a: 
• Aplica corect metodologiile de testare a aplicațiilor web;
• Identifica și exploata vulnerabilități din aplicații moderne (site-uri și API-uri);
• Utiliza unelte specifice pentru testare automată și manuală;
• Elabora rapoarte tehnice clare și complete pentru audituri de securitate web.

Tematica

A. Modul Teoretic (16 ore) - PPT
1.Fundamente ale testării de penetrare web (2 ore)
o Tipuri de aplicații web: clasice, SPA, API-uri
o Tipuri de atacuri: pasive vs active, automate vs manuale
2. Metodologie standard de testare (2 ore)
o Etape: Recunoaștere → Scanare → Exploatare → Raportare
o Comparativ OWASP / PTES / NIST
3. Riscuri comune în aplicațiile web (3h)
o OWASP Top 10 (A01-A10)
o Atacuri asupra API-urilor: BOLA, Injection, Broken Auth
4. Managementul sesiunii și autentificării (3 ore)
o Session hijacking, CSRF, JWT attacks, cookie poisoning
o Atacuri asupra mecanismelor de autentificare
5. Vulnerabilități critice – teorie (4h)
o Injection: SQL, XSS, Command, HTML, XML
o File upload, LFI/RFI, SSRF, open redirect, host header injection
o RCE și bypass de filtre WAF
6. Aspecte legale și bune practici (2 ore)
o Cadru legal: GDPR, ePrivacy, limitele legale în testare
o Documentarea testelor: CVSS, CAPEC, CWE


B. Modul Practic (26 ore) - Laboratoare
1. Configurarea mediului de testare (2 ore)
o Instalare lab local sau cloud: OWASP Juice Shop, DVWA, WebGoat, Hackazon
o Setup pentru proxy-uri și scannere
2. Reconnaissance și mapping (3 ore)
o Google Dorking, Shodan, amass, Nmap, dirbuster
o Descoperirea endpoint-urilor REST/GraphQL
3. Testarea autentificării și sesiunii (3 ore)
o Bypass login, brute force, 2FA bypass
o Manipulare de tokenuri, cookie spoofing
4. Exploatarea vulnerabilităților (12 ore) (fiecare submodul include testare practică hands-on)
o SQL injection: union-based, error-based, blind
o Stored și reflected XSS
o HTMLi, XMLi, command injection
o File upload & path traversal (LFI, RFI)
o SSRF, Open Redirect, Host Header Injection
o RCE, code injection prin upload sau input nesecurizat
o Vulnerabilități API: BOLA, insecure direct object reference, fuzzing
5. Backdooring – demonstrație (2 ore)
o Upload de shell în aplicații PHP / ASP.NET
o Reverse shell pe server vulnerabil (simulat)
6. Automatizare și unelte (2 ore)
o Burp Suite Pro / ZAP Proxy / Nikto / sqlmap / ffuf / Postman / wfuzz
7. Raportare profesională (2 ore)
o Extragere dovezi, capturi, redactare conform standardelor
o Structura: Descriere, Impact, Reproducere, Remediere

Cursul va include atât prezentări PPT, cât și activități practice de laborator, pentru a consolida partea aplicată a fiecărei teme. Ca suport bibliografic, se vor utiliza metodologii și resurse consacrate în domeniul securității cibernetice, precum: OWASP Top 10, MITRE ATT&CK, PTES (Penetration Testing Execution Standard), NIST SP 800-115 – Technical Guide to Information Security Testing.

Investiție

Investiția necesară pentru acest curs include: materiale de curs, pauze de cafea şi certificat de participare.

Detalii curs

Programul abordează cap-coadă testarea aplicațiilor web (pe medii reale și simulate), cu accent pe înțelegerea fluxurilor de autentificare, validare, sesiune și configurare, precum și utilizarea avansată a uneltelor moderne de testare. În paralel, cursanții învață să planifice și să execute simulări de atac în rețele locale și externe, stăpânind tehnici de detecție, exploit și evaziune în condiții controlate. La final, participanții vor putea elabora rapoarte clare și utile atât pentru echipele de dezvoltare, cât și pentru management, vor ști să creeze o procedură internă de testare periodică și să genereze livrabile cu valoare operațională și strategică pentru organizație.

Nr. de ore
42
Detalii Trainer

Petru-Dan Kovaci este specialist în teste de penetrare și securitate ofensivă, deținător al certificării OSCE³ (Offensive Security Certified Expert) – una dintre cele mai avansate certificări din domeniu, ce acoperă exploatarea aplicațiilor web, sistemelor Windows/Linux și infrastructurilor complexe. Are experiență practică extinsă în penetrarea infrastructurii de rețea, incluzând evaluarea segmentelor perimetrale, interne și wireless, analiza configurațiilor de securitate (firewall, IDS/IPS, VPN, AD) și simularea realistă a vectorilor de atac (recon, exploatare, mișcare laterală, raportare).

Locatie
Strada Popa Petre Nr. 24, Sector 2
Preț cu TVA
1936 RON
Înscrie-te la curs