tipoKlasĉambro Trejnado
REGISTER

Kontaktu nin

Kampoj markitaj per * deviĝas

 

CAST 613-trejnado en Gurgaon

Priskribo

Aŭdienco & Prerequisites

Kurba Skizo

Horaro & Fezoj

atestado

Hacking and Hardening Corporate Web App/Web Site – CAST 613 Training

Malware, kiu koruptas labortablajn komputilojn povas malkaŝi kreditojn de FTP aŭ administraj kreditoj. Ĉi tiuj akreditoj povas tiam esti uzataj por aliri al la servilo, retejo kaj eĉ aliaj rimedoj en la reto de kompanio. Ĉi tiu kurso pretendas imiti la agojn de invadanto eksplodante malfortojn en reto-sekureco sen la kutimaj riskoj. Estas tre grave protekti viajn datumojn kaj sistemon, ĉar la atakoj de pirado povas damaĝi reputacion de la kompanio al la punkto, ke ili perdas enspezojn kaj klientojn.

Celoj

  • Starigi sekurecan pasvorton
  • Provu por riskoj en la 'memori min' trajto
  • Komprenu neserĉajn datumojn kaj sanitigon
  • Blinda SQL-injekto
  • Starigi enmetajn sanitigajn praktikojn
  • Komprenu XSS kaj eligo-kodigon
  • Re-aŭtentikigi antaŭ ŝlosilaj agoj
  • Testo por aŭtentika bruta forto
  • Harvest datumoj per injekto.
  • Aŭtomate atakoj kun Havij

intencita spektantaro

Se vi prenis sekurajn kodajn kursojn en la pasinteco, vi eble pensos, ke tio estos same. Nenio povas esti pli for de la vero. Ĉi tiu kurso estas tute malsama aliro. Plejpartoj de programistoj diros al vi, ke se mi scius, kiel la Hakistoj povus eniri, kutime facile ripari. Tio estas nur tio. La programistoj neniam provis rompi sian propran kodon aŭ alian kodon. Eble ili ne havas la kapablon fari tion. Ĉu tio faras ilin nur honesta persono? Eble, sed en la mondo de la mondo tio ne estas bona, sed tre malbona. Vi devas konscii pri tio, kio povas okazi al vi aŭ vi ne povos protekti vin mem. La pirantoj vere havas ĝin tre facila, ili nur bezonas trovi 1-truon por eniri. La programisto devas ŝtopi ĉiujn truojn. La programisto devas ĝisdatiĝi kun la plej novaj sekurecaj minacoj.Kaj programistoj povas argumenti, ke ĝi ne estas la laboro de la programisto por certigi la entreprenon, tio estas la laboro de sekureco. Tio estas pura skombro. Ĉiu havas manon en protektado de la kompania medio. Ĉiu havas ĉi tiun respondecon. Dum la fingro indikas, ke la hakisto ĝuas sin per via intelekta proprieto, Human Resource Information, aŭ ion ajn li povas monetizar. Ĉi tiu kurso estas desegnita, do se vi komprenas programadikon, vi povas profiti de ĉi tiu kurso.

Kurma Skemo Daŭro: 3 Tagoj

1. Enkonduko

  • Pri la kurso kaj Aŭtoro Tim Pierson
  • Kial mi evoluigis Hakadon kaj Hardening vian Korporacia Retejo / WebApp: Developer Perspektivo
  • Enkondukante la vundeblan retejon
  • Uzante tre multekostajn Penajn ilojn por altvaloraj iloj kiel Firefox / Firebug aŭ Chrome-programiloj (Venas kun Chrome).
  • Enkondukante kelkajn Liberajn Aldonojn al Chrome kaj Firefox, Ĉu mi menciis, ke ili estas Liberaj?
  • Viglado kaj komponado de petoj per komuna prokurilo kiel Fiddler, Paros aŭ Burp Suite.
  • Modifante petojn kaj respondojn en Fiddler por ŝanĝi tion, kio okazas antaŭ ol Browser Renders ĝin.
  • Foliumilo simple legas kodon de la supro ĝis la fundo. Neniu ideo, kio estas bona, malbona, malica aŭ alie.
  • Surfado de la TTT-ejo estas kiel doni ĉiun retejon, kiun vi iras al ŝelo en via skatolo!

2. Kriptografio Senĉifrita

  • Enkonduko
  • Ĉifrado - Difino
  • Kodita Algoritmo
  • Simetria ĉifrado
  • Nesimetria ĉifrado
  • Kraka Tempo
  • Pasvortaj Politikoj kaj kial ili simple ne funkcias!
  • Ne uzu Pasvorton Ĉiu denove! Uzu Pasvorton Anstataŭe!
  • Hashing
  • Hash-kolizioj
  • Komunaj Hash-Algoritmoj
  • Ciferecaj Subskriboj - Provante, kiun ni diras, ni estas.
  • Cifereca Certifaj Niveloj - Ĝi venas malsupren al Kosto!
  • Laborante kun SSL-Atestoj.
  • Ni fidas, kion ni scias - Vera Rakonto.
  • IPSec - Ĉu ĉi tio solvos ĉion?
  • Publika Ŝlosilo Infrastructure
  • HeartBleed - Kio estas ĉiuj Hype? Ĉu ni zorgas?
  • Tekkomputilo kaj Portebla Ĉifrado: TrueCrypt - BYOB estas ĉi tie aŭ venas!
  • resumo

3. Kontrolo pri Konto - La Ŝlosilo al ĝi ĉio?

  • Enkonduko
  • Kompreni Kiom Gravaj Pasvortaj fortoj kaj atakaj vektoroj estas
  • Mia plej ŝatata glito en la mondo
  • Pasante la Simion-Ŝlosila Tekniko!
  • Limigante signojn en pasvortoj
  • Provizante (Retpoŝtante kreditojn) sur konto kreo
  • Kalkulu numeron
  • Denegado de servo per pasvorto restarigi
  • Ĝuste certigi la rekomencajn procezojn
  • Malsamaj Malsanoj - Ebena Teksto Ofendantoj
  • Kiel prizorgi Sekura TTT-ejo - Ĉiuj devas provi ĉi tion en sia Familio.
  • Establi nescure pasvortan stokadon
  • Provante riskojn en la 'memori min' trajto
  • Re-aŭtentika antaŭ ŝlosilaj agoj
  • Provante por aŭtentika malpura forto
  • resumo

4. Parametro Diddling

  • Enkonduko
  • Identigado de netrustaj datumoj en HTTP-peto-parametroj
  • Kapti petojn kaj uzi facilajn ilojn por manipuli parametrojn
  • Administranta aplikan logikon per parametroj
  • Provante pri mankanta servila flanko kontrolada, se vi ne faras ĝin, ĝi estas kiel havi la grasan infanon rigardi la kukaĵon!
  • Kompreni modelan ligon
  • Plenumante masonran atakon
  • HTTP-verbo malhelpi - Kio estas verbo? Afiŝu, Akiri ktp Ĉu ili estas interŝanĝeblaj vi estus surprizita?
  • Proksimume provo - Spraying tiun App kiel fajrero de fajrero fajro per sia fajroŝipo, tiam vidu ĉu ĝi estas Hiccups!
  • resumo

5. Protekto de Tavola Transporto - Sekureco Dum la Komerco

  • Enkonduko
  • La tri objektivoj de transporto tavola protekto
  • Kompreni homon en la meza atako, kaj ni ĉiuj fiaskos al ĝi ĉiutage!
  • Protekti sentivajn datumojn en trafiko, kaj ĉe Ripozo.
  • La risko sendi kuketojn super sekurecaj ligoj
  • Kiel ŝarĝi ensalutajn formojn super HTTP estas riska
  • Kio estas la Solvo? Http Everywhere? Kio pri la supre?
  • Eksplodado de miksita enhavo
  • La kaplinio de HSTS
  • resumo

6. Cross Site Scripting (XSS) - Vero Mi faras nur tion, kion mi diris

  • Enkonduko
  • Kompreni nekredeblan datumon kaj sanitigon
  • Establi enspezajn praktikajn praktikojn - Konservu ĝin Pura eniri
  • Kompreni XSS kaj eligo-kodigon
  • Identigante la uzadon de eligo-kodigo - kaj revenanta!
  • 3-tipoj de XSS, Reflektita, Storita kaj DOM
  • Transdono de ŝarĝo per XSS reflektita
  • Provante la riskon de konstanta XSSv
  • La kaplinio X-XSS-Protekto
  • resumo

7. Kuketoj - Ne nur por Hansel kaj Gretel

  • Enkonduko
  • Kuketoj 101 - Ĉio, kion vi volis scii, sed timis Peti!
  • Sesa Administrado - HTTP estas kiel Alzheimer's Patient - Kiel la Filmo, 50 First Datoj ™!
  • Kompreni Http Nur kuketojn, kio ili estas kaj kial ni devus uzi ilin?
  • Kompreni sekurajn kuketojn. Ne metu Grandajn Kuketojn en ŝlosita Kuketo-Kruĉon!
  • Malŝalti kuketojn - Ĉu ni vere bezonas ilin?
  • Restrikti kuketan aliron per vojo - Nun ekzistas Ideo!
  • Redukti riskon per kukaj venko - Konservu ĝin mallonga!
  • Uzante kunsidajn kuketojn por plibonigi la riskon
  • resumo

8. Interna Implikaĵo Malkaŝo - Kio okazas ene de la Besto

  • Enkonduko
  • Kiel atakanto kreas retejon-riskon profilon, Certiĝu, ke vi ne konvenas tiun profilon.
  • Servo de respondo de la servilo-respondo - Diru ĝin kiel ĝi estas, aŭ ĉu ne tio, kion vi celis?
  • Lokigado ĉe riskoj de retejoj - Certigi Vere ne estas unu el ili
  • HTTP-fingro-prilaborado de serviloj - Determinanta, kion funkcias via WebApp WebSite
  • Malkaŝo per robotoj.txt - Diru al la mondo Kie ne rigardi!
  • La riskoj en HTML-fonto - Kia HTML informas ĉiujn, ĉu vi scias ĝin aŭ ne!
  • Interŝanĝaj mesaĝoj - Eraraj mesaĝoj, kiuj diras Vere Multe!
  • Manko de aliro kontroloj pri diagnozaj datumoj - Unuaj aferoj Hackers Provas estas Meti la vido en Debug Mode
  • resumo

9. SQL-Injekto - SQL-Injekto- Kio estas Komando, Kio Datumoj?

  • skizo
  • Kompreni SQL-injekton
  • Provante per injekto riskoj - "Uzante Tre Altkvalitaj Multekostaj Iloj kiel Chrome kaj FireFox!"
  • Malkovrante datumbazan strukturon per injekto
  • Rikolti datumojn per injekto. Simple presi la tutan Skemon sub la ĝustaj kondiĉoj.
  • Aŭtomatigante atakojn kun Havij
  • Blinda SQL-injekto - Kiel la Blinda Viro ankoraŭ povas trovi Hozojn
  • Sekuraj aplikaĵoj
  • resumo

10. Kruco-Site Attacks - Same Origin-Politiko. Ĉiu Alia Rompas ĝin kial ni ne devas?

  • Enkonduko
  • Kompreno de krucaj ejoj-atakoj - Redaktante la Aŭtoritaton de aprobita Uzanto
  • Provante por kruco-ejo petas falsan riskon
  • La rolo de anti-forgery tokens - Kelkaj Aferoj, kiuj helpos
  • Provante kruc-ejon peton kontraŭ la API
  • Munti klakon-atakadon - Kion vi alklakas?
  • resumo

Bonvolu skribi al ni ĉe info@ititschschool.com & kontaktu nin ĉe + 91-9870480053 por kurso prezo & atesto kosto, horaro & loko

Donu al ni Demandon

atestado

Por pli da informoj bonkore kontaktu nin.


Recenzoj




Ŝlosilo TERM

  • Hacking and Hardening Corporate Web App/Web Site – CAST 613 training in gurgaon
  • Hacking and Hardening Corporate Web App/Web Site – CAST 613 certification cost in Gurgaon
  • Institute for Hacking and Hardening Corporate Web App/Web Site – CAST 613 in gurgaon
  • Hacking and Hardening Corporate Web App/Web Site – CAST 613 in Gurgaon
  • Hacking and Hardening Corporate Web App/Web Site – CAST 613 certification in gurgaon
  • Hacking and Hardening Corporate Web App/Web Site – CAST 613 course in Gurgaon
  • Best Hacking and Hardening Corporate Web App/Web Site – CAST 613 Training Online
  • Hacking and Hardening Corporate Web App/Web Site – CAST 613 training