tyyppiLuokkahuoneen koulutus
REKISTERÖIDY

Ota meihin yhteyttä

Kentät merkitty kentillä * vaaditaan

 

CAST 613 koulutus Gurgaonissa

Kuvaus

Yleisö ja edellytykset

Opintojakson sisältö

Aikataulu ja palkkiot

Certification

Hakkerointi ja kovettuminen Corporate Web App / Web-sivusto - CAST 613 Training

Haittaohjelma, joka vahingoittaa pöytätietokoneita, voi paljastaa FTP-tunnisteet tai järjestelmänvalvojan oikeudet. Näitä tunnistetietoja voidaan käyttää web-palvelimen, verkkosivuston ja jopa muiden resurssien käyttämiseen yrityksen verkossa. Tämä kurssi on tarkoitettu jäljittelemään hyökkääjän toimintaa, joka hyödyntää verkon turvallisuuden heikkouksia ilman tavallisia riskejä. On erittäin tärkeää suojata tietojasi ja järjestelmääsi, koska hyökkääjät voivat vahingoittaa yrityksen mainetta siinä määrin, että ne menettävät tuloja ja asiakkaita.

Tavoitteet

  • Luodaan epävarmoja salasanan tallennusta
  • Testaa riskit "muista minut" -ominaisuudella
  • Ymmärrä vaaralliset tiedot ja puhdistus
  • Blind SQL-injektio
  • Säilytystekniikan käyttöönotto
  • Ymmärrä XSS ja lähdekoodaus
  • Vahvista uudelleen ennen avaintoimintoja
  • Testaa todistusvoimainen raakavoima
  • Harvestitiedot ruiskuttamalla.
  • Auttaa hyökkäyksiä Havijilla

Kohdeyleisö

Jos olet ottanut aiemmin suojatut koodauskurssit, saatat ajatella, että tämä on sama. Mikään ei voi olla kauempana totuudesta. Tämä kurssi on täysin erilainen lähestymistapa. Useimmat kehittäjät kertovat, että jos tietäisin kuinka hakkerit pääsisivät sisään, on yleensä helppo korjata. Se on vain se. Kehittäjät eivät ole koskaan yrittäneet murtautua omaan koodiinsa tai jonkun toisen koodiin. Ehkä heillä ei ole taitoja tehdä niin. Onko se vain rehellinen henkilö? Ehkä, mutta tämän päivän maailmassa se ei ole hyvä asia, vaan erittäin huono asia. Sinun on tiedostettava, mitä sinulle voi tapahtua tai et voi suojella itseäsi. Hakkereilla on todella helppoa, että he tarvitsevat vain löytää 1-aukon sisään. Kehittäjän on pistettävä kaikki reiät. Kehittäjän on pysyttävä ajan tasalla uusimpien tietoturvauhkien kanssa. Jotkut kehittäjät saattavat väittää, ettei ole kehittäjän tehtävänä turvata yritystä eli turvallisuusyksikön työtä. Se on puhdasta roskaa. Jokaisella on käsi suojata yritysympäristöä. Kukin jakaa tämän vastuun. Kun sormi osoittaa, hakkeri nauttii itsestäsi kaikesta henkisestä omaisuutesi, ihmisen resurssitiedoista tai muusta, jonka hän voi rahata. Tämä kurssi on suunniteltu, joten jos ymmärrät ohjelmointalogiikkaa, voit hyötyä tästä kurssista.

Kurssiopin kesto: 3-päivät

1. esittely

  • Tietoja kurssista ja tekijä Tim Pierson
  • Miksi olen kehittänyt yrityssivuston / WebApp: n hakkeroinnin ja kovettumisen: Kehittäjän näkökulma
  • Haavoittuvan verkkosivuston esittely
  • Hyvin kalliilla kynän testaustyökaluilla on erittäin edullisia työkaluja, kuten Firefox / Firebug tai Chromein kehittäjätyökalut (mukana Chromella).
  • Esität muutaman ilmaisen lisäosan Chromeen ja Firefoxen, mainitsinko he olleet ilmaisia?
  • Seuranta ja sävellyspyynnöt käyttäen yhteistä välityspalvelinta, kuten Fiddler, Paros tai Burp Suite.
  • Viihdyttäjien pyyntöjen ja vastausten muokkaaminen sen muuttamiseksi, mitä tapahtuu, ennen kuin selain tekee sen.
  • Selain yksinkertaisesti lukee koodin ylhäältä alas. Ei aavistustakaan, mikä on hyvää, pahaa, haitallista tai muuta.
  • Surffaaminen verkossa on kuin antaa jokaiselle verkkosivustolle mennä kuoren laatikkoon!

2. Salaus purettu

  • esittely
  • Salaus - Määritelmä
  • Salausalgoritmi
  • Symmetrinen salaus
  • Epäsymmetrinen salaus
  • Crack Time
  • Salasanapolitiikka ja miksi he eivät yksinkertaisesti toimi!
  • Älä käytä Pass-sanasta joka kerran! Käytä Pass-lauseketta sen sijaan!
  • hajautusta
  • Hash Collisions
  • Yleiset Hash-algoritmit
  • Digitaaliset allekirjoitukset - Todista, kuka sanomme olevan.
  • Digitaalisten sertifikaattien tasot - se kallistuu!
  • SSL-sertifikaattien käyttäminen.
  • Uskomme mitä tiedämme - Todellinen tarina.
  • IPSec - ratkaiseeko tämän kaiken?
  • Julkisen avaimen infrastruktuuri
  • HeartBleed - Mikä on kaikki Hype? Pitäisikö meidän välittää?
  • Laptop ja kannettava salaus: TrueCrypt - BYOB on täällä tai on tulossa!
  • Yhteenveto

3. Tilinhallinta - avain kaikkiin?

  • esittely
  • Ymmärtäminen kuinka tärkeää salasanan vahvuus ja hyökkäysvektorit ovat
  • My Favorite Slide maailmassa
  • Apinavaimen tekniikan kulku!
  • Salasanojen merkkien rajoittaminen
  • Tarjoaminen (Sähköpostiviestien lähettäminen) tilin luomiseen
  • Tilien laskenta
  • Palvelun hylkääminen salasanan avulla
  • Nollausprosessien oikea kiinnitys
  • Seinän häpeä - pelkkää tekijänoikeusloukkaa
  • Turvallisen Web-sivuston löytäminen - Jokaisen pitäisi kokeilla tätä perheestään.
  • Epävarman salasanan tallennus
  • Tuntuu riskeistä muistaa minut -ominaisuuden avulla
  • Vahvista uudelleen ennen avaintoimintoja
  • Testaus todentamiselle raakavoima
  • Yhteenveto

4. Parametri Diddling

  • esittely
  • Epälöimättömien tietojen tunnistaminen HTTP-pyyntöparametreissa
  • Pyyntöjen ottaminen ja helppojen työkalujen käyttäminen parametrien käsittelyyn
  • Sovelluslogiikan manipulointi parametrien avulla
  • Testaa puuttuva palvelinpuolen validointi, jos et tee sitä, se on kuin rasvaton lapsi katsomaan kakkua!
  • Mallin sitominen
  • Suorittamalla massatapahtumahyökkäyksen
  • HTTP-verbien vioitus - Mikä on verbi? Post, Get jne. Ovatko ne vaihdettavissa olisit yllättynyt?
  • Fuzz-testaus - Suihkutus, että App kuten palomies suihkuttaa tulen hänen palo-letkullaan, sitten katso, onko se Hiccups!
  • Yhteenveto

5. Kuljetuskerrossuojaus - Turvallisuus liikenteessä

  • esittely
  • Liikenteen suojakerroksen kolme tavoitetta
  • Ymmärrä mies keskellä hyökkäystä ja me kaikki joutuu uhreiksi joka päivä!
  • Herkkien tietojen suojaaminen kauttakulussa ja levätä.
  • Evästeiden lähetysriski epävarmoissa yhteyksissä
  • Miten HTTP-tiedoston lataaminen on riskialtista
  • Mikä on ratkaisu? Http Everywhere? Entä yläpuolella?
  • Hyödyntää sekatilan sisältöä
  • HSTS-otsikko
  • Yhteenveto

6. Cross Site Scripting (XSS) - Totuus Haluan vain tehdä sen, mitä minulle sanotaan

  • esittely
  • Epäluotettujen tietojen ymmärtäminen ja saniteetti
  • Syötehuoltoon liittyvien käytäntöjen määrittäminen - Pidä se puhtaana menossa
  • Ymmärtää XSS ja lähdekoodaus
  • Tulostekoodauksen käytön tunnistaminen - ja paluu takaisin!
  • 3-tyypit XSS, Reflected, Stored ja DOM
  • Toimitetaan hyötykuorma heijastuneen XSS: n kautta
  • Pysyvän XSSv: n riskin testaaminen
  • X-XSS-suojausotsikko
  • Yhteenveto

7. Evästeet - ei vain Hanselille ja Gretelille

  • esittely
  • Evästeet 101 - Kaikki, mitä halusit tietää, mutta pelkäsit Kysy!
  • Istunnonhallinta - HTTP on kuin Alzheimerin potilas - kuten elokuva, 50 First Dates ™!
  • Understanding Http Vain evästeet, mitä he ovat ja miksi meidän pitäisi käyttää niitä?
  • Turvallisten evästeiden ymmärtäminen. Ei, ettet aseta Grandmas Evästeitä lukitussa Eväste Jarissa!
  • Evästeiden poistaminen käytöstä - Tarvitsemmeko ne todella?
  • Evästeiden rajoittaminen polulla - Nyt on ideoita!
  • Vähentää riskiä evästeen vanhentumisesta - Pidä se lyhyt!
  • Käytä istunnon evästeitä vähentämään riskiä edelleen
  • Yhteenveto

8. Sisäinen toteutus Ilmoitus - Mitä petoon tapahtuu?

  • esittely
  • Miten hyökkääjä rakentaa sivuston riskiprofiilin, Varmista, ettet sovi tähän profiiliin.
  • Palvelimen vastauksen otsikkotiedot - Kerro, kuten se on, tai ole se, mitä tarkoitit?
  • Vaarallisten verkkosivustojen löytäminen - Varmista, ettei sinun ole yksi niistä
  • Palvelinten HTTP-sormenjälkien ottaminen - WebApp WebSite -ohjelmiston määrittäminen
  • Julkaiseminen robots.txt: n kautta - Kerro maailmalle, missä ei katsota!
  • HTML-lähteissä olevat riskit - Mitä HTML: ssä kerrotaan Jokainen, tiedätkö sen vai ei?
  • Sisäinen virheilmoitusvuoto - Virheilmoitukset, jotka sanovat Way Too Much!
  • Diagnostiikkatietojen käytön valvonnan puute - Ensimmäiset asiat Hakkerit Kokeile on laittaa näky näkyvään vianetsintätilaan
  • Yhteenveto

9. SQL-injektio - SQL-injektio - Mikä on komento, mitä tietoja?

  • ääriviivat
  • SQL-ruiskutuksen ymmärtäminen
  • Injektointiriskin testaaminen - "Erittäin edullisten ja kalliiden työkalujen käyttäminen kuten Chrome ja FireFox!"
  • Tietokannan rakenteen löytäminen ruiskutuksen avulla
  • Harvesting data injektio. Yksinkertaisesti tulosta koko kaavio oikeissa olosuhteissa.
  • Havijin hyökkäysten automatisointi
  • Blind SQL injection - Kuinka Blind Man voi vielä löytää reikiä
  • Suojattu sovelluskuvio
  • Yhteenveto

10. Cross Site Attacks - sama alkuperäsääntö. Jokainen muu rikkoo, miksi emme olisi?

  • esittely
  • Sivustojen hyökkäysten ymmärtäminen - Hyväksytyn käyttäjän viranomaisen käyttäminen
  • Testaa cross site -pyynnön väärentämisriski
  • Väärennösten väärentämisen merkkien rooli - muutamia asioita, jotka auttavat
  • Ristisivustojen pyyntöjen väärentäminen sovellusliittymiä vastaan
  • Napsautuskohtauksen hyökkäyksen asentaminen - Mitä napsautat joka tapauksessa?
  • Yhteenveto

Kirjoita meille osoitteessa info@itstechschool.com ja ota yhteyttä osoitteeseen + 91-9870480053 kurssin hinnasta ja sertifiointikustannuksista, aikataulusta ja sijainnista

Anna meille kysymys

Certification

Lisätietoja ystävällisesti ota meihin yhteyttä.


Arvostelut




KEYWORDS SEARCH TERM

  • Hakkerointi ja kovettuminen Corporate Web App / Web-sivusto - CAST 613-koulutus gurgaonissa
  • Hakkerointi ja kovettuminen Corporate Web App / Web Site - CAST 613-sertifiointikustannukset Gurgaonissa
  • Institution hakkerointi ja kovettuminen Corporate Web App / Web-sivusto - CAST 613 Gurgaon
  • Hakkerointi ja kovettuminen Corporate Web App / Web-sivusto - CAST 613 Gurgaonissa
  • Hakkerointi ja kovettuminen Corporate Web App / Web-sivusto - CAST 613-sertifikaatti Gurgaonissa
  • Hakkerointi ja kovettuminen Corporate Web App / Web-sivusto - CAST 613 -kurssi Gurgaonissa
  • Paras hakkerointi ja kovettuminen Corporate Web App / Web-sivusto - CAST 613 Training Online
  • Hakkerointi ja kovettuminen Corporate Web App / Web-sivusto - CAST 613-koulutus