TypeClassroom Training
REGISTER

Kontakt mei ús opnimme

Felder markearre mei in * binne fereaske

 

CAST613-portfolio

Beskriuwing

Audienz en foarwerpen

Course Outline

Schedule & Fees

Certification

CAST 613 Hacking en Hardening Corporate Web App / Webside

Malware dy't korrekt desktop computers kin de FTP-credentials of de bewurkers fan administrators útdrukke. Dizze credentials kinne dan brûkt wurde om tagong te krijen oer de webserver, webside, en noch oare boarnen op netwurk fan in firma. Dizze kursus is bedoeld om de aksjes fan in ynfalder te ymportearjen swakkens yn netwurkfeiligens sûnder de gewoane risiko's. It is tige wichtich om jo gegevens en systeem te beskermjen as hacking-oanfallen kinne de reputaasje fan 'e firma skea oan it punt dat se de ynkomsten en kliïnten ferlieze.

doelstellingen

  • Unjildich wachtwurd opslaan
  • Test foar risiko 's yn' e "toan my" funksje
  • Understeande ûnfeilige gegevens en sanitaasje
  • Blind SQL ynjeksje
  • Yntegrearje ynput sanitaasjepraktiken
  • Understeande XSS en útfier kodearring
  • Re-authentifikaasje foardat wichtige aksjes binne
  • Test foar ferifikaasje fan brutekraft
  • Harren gegevens oer ynjeksje.
  • Automatisearje oanfallen mei Havij

Doelgroep

As jo ​​feilige kodearings yn it ferline hawwe hawwe, sille jo tinke dat dit itselde wêze sil. Nimmen kin fierder fan 'e wierheid wêze. Dizze kursus is in folslein oare oanpak. De measte ûntwikkelers sille jo sizze dat as ik wist hoe't de hackers yn krije kinne, it normaal maklik te beheinen. Dat is gewoan it. De ûntwikkelders hawwe nea besocht om yn har eigen koade te brekken of de oare koade. Faaks hawwe se gjin feardigens om dit te dwaan. Does makket dat se gewoan in earlik persoan? Faaks, mar yn hjoeddeistige wrâld is dat net in goeie ding, mar in heul saken. Jo moatte ús bewust fan 'e dingen dy't jo barre kinne, of jo sille jo net kinne beskermje. De hackers hawwe eins it maklik dat se allinich 1-greee fine om yn te kommen. De ûntwikkelders moatte alle gatten stean. De ûntwikkelders moatte op 'e hichte hâlde mei de lêste feiligensbedrigingen. Men kin stelle dat ûntwikkelders dat it net de wurking fan' e ûntwikkelder is om it bedriuw te befêstigjen, dat is de funksje fan 'e feiligensôfdieling. Dat is wiere mûle. Elk hat in hân yn it beskermjen fan it bedriuwsomjouwing. Elk dielt dizze ferantwurdlikheid. Wylst de finger wiist op 'e hacker is genietsje fan himsels mei al jo yntellektuele eigendommen, Human Resource Information, of wat oars kin hy monetearje. Dizze kursus is sa konstruearre as jo begripe logyske logika kinne jo fan dizze kursus profitearje.

Course Outline Duration: 3 dagen

1. Ynlieding

  • Oer de kursus en auteur Tim Pierson
  • Wêrom ûntwikkele Hacking en Hardening fan jo Corporate Website / WebApp: In ûntwikkelder Perspektyf
  • It yndividu fan 'e kwetsbere webside
  • It gebrûk fan tige kostbere pensprotestynstruksjes mei hoare prestaasjes as Firefox / Firebug of Chrome's ûntwikkelers ark (komt mei Chrome).
  • Inisjatyf fan in pear frije tafoegings oan Chrome en Firefox, sei ik dat se frij binne?
  • It kontrolearjen en komponearjen fan fersiken mei in mienskiplike proxy lykas Fiddler, Paros of Burp Suite.
  • Wizigingen fan antwurden en antwurden yn Fiddler om te feroarjen wat der útkomt en wat komt yn foardat Blêder it makket.
  • Blêder leart gewoanwei koade fan 'e top nei de boaiem. Gjin idee wat goed, min, ferkeard of oars.
  • It web fan it Surfen is lykas jo alle websiden jo jaan oan in shell op jo bakje!

2. Kryptografy beskoattele

  • Ynlieding
  • Fersifering - In definysje
  • Encryption Algorithm
  • Symmetric Encryption
  • Asymmetric Encryption
  • Crack Time
  • Wachtwurdbelied en wêrom't se gewoan net wurkje!
  • Brûk gjin pas Word allinne wer! Brûk in Pass Pass Phrase yn stee!
  • Hashing
  • Hash Collisions
  • Common Hash Algoritme
  • Digitale sinjaturen - Beweau wa't wy sizze dat wy binne.
  • Digital Sertifikaatnivo's - It komt nei kost!
  • Wurkje mei SSL-sertifikaten.
  • Wy fertrouwe wat wy witte - wiere ferhaal.
  • IPSec - sil dat allegear alles oplossje?
  • Iepenbiere kaaiynfrastruktuer
  • HeartBleed - Wat is de hype? Moatte wy soarchje?
  • Laptop en Portable Encryption: TrueCrypt - BYOB is hjir of is kommend!
  • Gearfetting

3. Accountbehear - de kaai foar alles?

  • Ynlieding
  • Understeande hoe wichtige wachtwurden krêft en oanfallen fekters binne
  • My favorite slide yn 'e wrâld
  • Gean nei de Monkey Wrench Technique!
  • Limyt tekens yn wachtwurden
  • Providing (e-postberjochten) op akkount skepping
  • Akkount opnij
  • Denial fan tsjinst fia wachtwurd ferfetsje
  • Korrizjearje de resetprosessen
  • Wall of Shame - Plain Text Offenders
  • Hoe't jo in feilige webside fine kinne - Eltsenien moat dit besykje op har famylje.
  • Untsjogge ûntslute wachtwurd opslach
  • Testen foar risiko 's yn' e "oantinken" funksje
  • Re-autentisearje foardat wichtige aksjes
  • Testjen foar ferifikaasje fan brutekraft
  • Gearfetting

4. Parameter Diddling

  • Ynlieding
  • Untdekke ûntrêstige gegevens yn HTTP-fersykparameters
  • Ferwiderjen fan fregewizigingen en gebrûk fan maklik ark foar it behearen fan de parameters
  • Manipulearje applikaasje-logika fia parameters
  • Testen foar fereaske tsjinner-validaasje, as jo dit net dogge, it is as it fetkeat de pyt te sjen!
  • Understanding the model binding
  • Utfiering fan in massa oplaach
  • HTTP ferwiderje - wat is in Verb? Post, Get ensfh. Wolle jo se wikseljend jo wurde ferrast?
  • Fuzzprotest - Spraying dat App as in fjoerman spreest in fjoer mei syn fjoerwet, dan sjoch as it Hiccups!
  • Gearfetting

5. Transportscherm beskerming - Feilichheid By de Kommuut

  • Ynlieding
  • De trije doelen fan draachflak beskerming
  • Understanding fan in man yn 'e middelse oanfal, en wy allegear slachtoffer oan dat elke dei!
  • It beskermjen fan gefoelige gegevens yn transit, en by Rest.
  • It risiko foar it ferstjoeren fan cookies oer ûnfeilige ferbinings
  • It laden fan logtopfoarm oer HTTP is risikoich
  • Wat is de beslút? Http everywhere? Wat oer de overhead?
  • It brûken fan mingd-modus ynhâld
  • De HSTS header
  • Gearfetting

6. Cross Site Scripting (XSS) - wierheid Ik bin gewoan wat ik fertelde

  • Ynlieding
  • Understeande ûntrêstige gegevens en sanitaasje
  • Ynstellings sanitarisaasjepraktisaasje ynstelle - Keep it Clean
  • Understeande XSS en útfier kodearring
  • Identifikaasje fan it brûken fan output kodearring - en weromkomt!
  • 3 types fan XSS, werjûn, opslein en DOM
  • It jaan fan in brûkbere berjochten fia reflektearre XSS
  • Testen foar it risiko fan persistente XSSv
  • De kop X-XSS-beskerming
  • Gearfetting

7. Cookies - Net allinich foar Hansel en Gretel

  • Ynlieding
  • Cookies 101 - Alles wat jo wisten wol, mar wie bang foar Ask!
  • Sesje management - HTTP is as in Alzheimer-pasjint - lykas de film, 50 First Dates ™!
  • Understanding Http Allinnich cookies, wat binne se en wêrom moatte wy se brûke?
  • Understeande feilige cookies. Nea net de grandma's koekjes yn in sletten Cookie Jar!
  • Kekjes útskuorje - wolle wy it no?
  • Meitsje cookie tagong troch paad - no is in idee!
  • Reduzearje risiko mei koekje eksperaasje - Hâld it koarte!
  • Sesje koekjes foar sesje om de risiko te ferlytsjen
  • Gearfetting

8. Ynterne ymplemintaasjeferklearring - wat giet yn binnen de Beast

  • Ynlieding
  • Hoe't in oanfalle in website risiko profyl profyl makket, soargje derfoar dat jo dit profyl net passe.
  • Tsjinner antwurdblok iepenje - fertel it liket it is, of is dat net wat jo bedoeld hawwe?
  • Lokale websiden pleatse - Soargen Jo binne net ien fan har
  • HTTP-fingerprinting fan servers - Determining wat jo WebApp-webstee rint
  • Ferklearring fia robots.txt - fertel de wrâld wêr't net te sjen is!
  • De risiko 's yn' t HTML boarne - Wat jo HTML elkenien fertelt, oft jo it witte of net!
  • Ynterne flater berjocht leakage - Flater berjochten dy't sizze hoe tefolle!
  • Fermogen fan tagongsrjochten op diagnostyske gegevens - Earste dingen Hackers besykje te meitsjen is it sicht te meitsjen yn Debugmodus
  • Gearfetting

9. SQL Injection - SQL Injection - Wat is in kommando, wat is gegevens?

  • outline
  • Understanding SQL-ynjeksje
  • Testen foar ynjeksje risiko 's - "Soargen tige hege prijs wiisde tools as Chrome en FireFox!"
  • Untdekke fan databankstruktuer fia ynjeksje
  • Harren fan gegevens fia ynjeksje. Yndrukke it komplete skema ienfâldich ûnder de goede betingsten.
  • Automatisearjen oanfallen mei Havij
  • Blind-SQL-ynjeksje - Hoe kin de Blind Man noch hyltjes fine
  • Secure app patterns
  • Gearfetting

10. Cross Site Attacks - Selde oarspronklike belied. Elkenien Else Breaks it wêrom moatte wy net?

  • Ynlieding
  • Understeande krúsûntstekken - Utfiering fan de autoriteit fan in goedkard brûker
  • Testen foar in cross-site fersykje ferdrachrisiko
  • De rol fan anty-ferdieling tokens - In pear dingen dy't helpe
  • Testen fan cross-site fersyk fjochters tsjin APIs
  • It opheljen fan in klikke-oanfaller - Wat binne jo op elk te klikken?
  • Gearfetting

Skriuw jo by ús op info@itstechschool.com & kontaktje ús by + 91-9870480053 foar de kursuspriis en sertifikaatkosten, skema en lokaasje

Drop Us in Query

Certification

Foar mear ynfo leuk kontakt mei ús opnimme.


Resinsjes