tipoAdestramento en aula
REXISTRO

Contacto

Campos marcados con un * son necesarios

 

Formación de 613 en Gurgaon

descrición

Audiencia e requisitos previos

Esquema do curso

Horario e tarifas

certificado

Hacking and Hardening Corporate Web App / Sitio web - CAST 613 Training

Malware que corrompe computadoras de escritorio pode divulgar credenciais FTP ou credenciais de administrador. Estas credenciais poden utilizarse para acceder ao servidor web, o sitio web e ata outros recursos na rede dunha empresa. Este curso pretende imitar as accións dun invasor que explora as debilidades na seguridade da rede sen os riscos habituais. É moi importante protexer os seus datos e sistema porque os ataques de hackeo poden danar a reputación dunha empresa ata o punto de que perden ingresos e clientes.

Obxectivos

  • Estableza un almacenamento de contrasinal inseguro
  • Proba de riscos na función "Remember me"
  • Comprender datos e sanitizacións inseguros
  • Inyección de Blind SQL
  • Establecer prácticas de sanidade de entrada
  • Comprenda XSS e codificación de saída
  • Volver a autenticarse antes das accións clave
  • Proba para a autenticación da forza bruta
  • Datos da colleita por inxección.
  • Automatiza os ataques con Havij

Público-obxectivo

Se tomou cursos de codificación seguros no pasado pode pensar que isto será o mesmo. Nada máis lonxe da verdade. Este curso é un enfoque completamente diferente. A maioría dos desarrolladores dirán que se eu soubese como os hackers poderían entrar, normalmente é fácil de solucionar. Isto é só. Os desenvolvedores nunca intentaron ingresar ao seu propio código nin ao código doutra persoa. Quizais non teñan as habilidades para facelo. Será que os fan só unha persoa honesta? Quizais, pero no mundo de hoxe non é algo bo, pero moi malo. Debe ter coñecemento das cousas que lle poden ocorrer ou non poderá protexerse. Os hackers realmente teñen que ser moi sinxelo, só precisan atopar o furado 1 para entrar. O desarrollador debe conectar todos os buracos. O desarrollador debe estar ao día coas últimas ameazas de seguridade. Algúns desenvolvedores poden argumentar que non é o traballo do desarrollador para protexer a empresa, ese é o traballo do departamento de seguridade. Isto é puro lixo. Cada un ten unha man en protexer o ambiente corporativo. Todos comparten esta responsabilidade. Mentres o dedo indica que o hacker está a divertirse con toda a súa propiedade intelectual, a Información de Recursos Humanos ou calquera outra cousa que poida monetizar. Este curso está deseñado para que se comprenda a lóxica de programación pode beneficiarse deste curso.

Duración do Esquema do curso: 3 Días

1. Introdución

  • Sobre o curso e autor Tim Pierson
  • Por que desenvolvín o hackeo e endurecer o teu sitio web corporativo / WebApp: unha perspectiva de desenvolvemento
  • Presentación do sitio web vulnerable
  • Usando ferramentas de proba de pluma moi caras ferramentas de alto prezo como Firefox / Firebug ou as ferramentas de desenvolvemento de Chrome (Comes with Chrome).
  • Presentando algúns complementos gratuitos para Chrome e Firefox, ¿mencionei que eran gratuítos?
  • Monitorizar e compoñer solicitudes usando un proxy común como Fiddler, Paros ou Burp Suite.
  • Modificar as solicitudes e respostas en Fiddler para cambiar o que sae e o que ven antes de que o Explorador lance.
  • O navegador simplemente le o código desde a parte superior ata o final. Non hai idea de que é bo, malo, malicioso ou non.
  • Navegar pola web é como dar a cada sitio web que vaia a unha cuncha na súa caixa.

2. Criptografía descifrada

  • introdución
  • Cifrado - Unha definición
  • Algoritmo de cifrado
  • Cifra simétrica
  • Cifrado asimétrico
  • Tempo de crack
  • Políticas de contrasinal e por que simplemente non funcionan.
  • Non use unha palabra de paso cada vez máis! Use unha frase de paso no seu canto!
  • Hashing
  • Hash Collisions
  • Algoritmos Comúns Hash
  • Firmas dixitais - Probar quen dicimos que somos.
  • Niveis de certificado dixital: se reduce ao custo.
  • Traballando con certificados SSL.
  • Confiamos no que sabemos - True Story.
  • IPSec: ¿resolverá isto todo?
  • Infraestrutura de chave pública
  • HeartBleed - ¿Que é todo o Hype? ¿Deberiamos preocuparnos?
  • Laptop e cifrado portátil: TrueCrypt - BYOB está aquí ou está a benvida!
  • Resumo

3. Xestión da conta: a clave para todo?

  • introdución
  • Comprensión de como son importantes as resistencias de contrasinal e os vectores de ataque
  • A miña diapositiva favorita no mundo
  • Pasando a técnica de tolo de mono!
  • Limitando caracteres nos contrasinais
  • Proporcionando (credenciais por correo electrónico) na creación da conta
  • Enumeración da conta
  • Denegación de servizo mediante reinicio de contrasinal
  • Asegurar correctamente os procesos de restablecemento
  • Muro da vergoña - Os delincuentes sen formato
  • Como detectar un sitio web seguro - Todos deberían probar isto na súa familia.
  • Establecer un almacenamento de contrasinal inseguro
  • Comprobación de riscos na función "Remember me"
  • Volver a autenticar antes das accións clave
  • Probas para a autenticación da forza bruta
  • Resumo

4. Parámetro Diddling

  • introdución
  • Identificación de datos non confiables en parámetros de solicitude HTTP
  • Captura de solicitudes e empregando ferramentas fáciles para manipular parámetros
  • Manipulación da lóxica de aplicacións a través de parámetros
  • Proba para a validación do lado do servidor falla, se non o fas, ¡é como ter o neno gordo vendo o pastel!
  • Comprensión do modelo de unión
  • Execución dun ataque de asignación masiva
  • Verbo de verbo HTTP: que é un verbo? Publicar, obter etc. ¿Son intercambiables o que se sorprendería?
  • Proba de Fuzz - Spraying que App como un bombeiro sprays un incendio coa súa mangueira de incendio, entón vexa se Hiccups!
  • Resumo

5. Protección da capa de transporte - Seguridade durante o desprazamento

  • introdución
  • Os tres obxectivos da protección da capa de transporte
  • Entendendo un home no ataque central, e todos somos vítimas todos os días!
  • Protexer os datos sensibles en tránsito e no resto.
  • O risco de enviar cookies por conexións non seguras
  • Como cargar os formularios de inicio de sesión a través de HTTP é arriscado
  • Cal é a solución? Http en todas partes? Que dicir da sobrecarga?
  • Explotación de contido en modo mixto
  • O cabeceira HSTS
  • Resumo

6. Cross Site Scripting (XSS) - Verdade ¿Acabo de facer o que me dixeron?

  • introdución
  • Comprensión de datos non fiables e desinfección
  • Establecer prácticas de sanitización de entrada - Mantéñeo limpo
  • Comprensión de XSS e codificación de saída
  • Identificando o uso da codificación de saída - e volvendo a saír!
  • Tipos 3 de XSS, Reflected, Stored e DOM
  • Entregando unha carga útil mediante XSS reflectido
  • Comprobación do risco de XSSv persistente
  • O encabezado X-XSS-Protection
  • Resumo

7. Cookies - Non só para Hansel e Gretel

  • introdución
  • Cookies 101 - Todo o que quería saber, pero tiña medo de preguntar.
  • Xestión de sesións - HTTP é como un paciente de Alzheimer - Like the Movie, 50 First Dates ™!
  • Entendendo só as cookies de Http, cales son e por que deberiamos usalas?
  • Comprensión de cookies seguras. ¡Non, non, poñendo Grandmas Cookies nun vaso de cookies bloqueado!
  • Desactivando as cookies - ¿realmente necesitamos?
  • Restrinxir o acceso de cookies por vía - Agora hai unha Idea.
  • Reducir o risco coa expiración da cookie - Mantéñase curto.
  • Usar cookies de sesión para reducir aínda máis o risco
  • Resumo

8. Revelación de implementación interna: o que está a suceder dentro da besta

  • introdución
  • Como un atacante constrúe un perfil de risco de sitio web, asegúrese de non encaixar con ese perfil.
  • A divulgación do encabezado da resposta do servidor - Dígalle como se fose ou non é o que pretendeu?
  • Localizar sitios web en risco - Making Sure Your non é un deles
  • Impresión dixital de servidores HTTP - Determinar o que está a executar o seu WebApp WebSite
  • Divulgación a través de robots.txt - Diga o mundo onde non ollar!
  • Os riscos na fonte HTML: o que o teu HTML está dicindo a todos, xa sexa ou non o coñeces.
  • Fuga de mensaxes de erro internas: mensaxes de erro que din demasiado.
  • Falta de controis de acceso en datos de diagnóstico. Primeiro de todo, os hackers intentan poñer a vista en modo de depuración
  • Resumo

9. Inyección SQL - Inxección SQL: ¿Que é un comando, que son os datos?

  • esbozo
  • Comprensión da inxección de SQL
  • Probas para riscos de inxección: "Usando ferramentas moi caras de alto prezo como Chrome e FireFox".
  • Descubrir a estrutura da base de datos mediante inxección
  • Recolección de datos mediante inxección. Simplemente imprime o Esquema completo nas condicións correctas.
  • Automatizar os ataques con Havij
  • Inyección de Blind SQL - Como o Home Cego aínda pode atopar buracos
  • Patróns de aplicacións seguras
  • Resumo

10. Ataques de sitios cruzados: a mesma política de orixe. Todo o mundo else rompe por que non debemos?

  • introdución
  • Comprensión de ataques en sitios cruzados: aproveitando a autoridade dun usuario aprobado
  • Comprobación dun risco de falsificación de pedidos cruzados
  • O papel dos tokens contra a falsificación: algunhas cousas que axudarán
  • Comprobación de falsificación de solicitudes cruzadas contra as API
  • Montando un ataque de clickjacking - ¿Que estás facendo clic en?
  • Resumo

Por favor, escríbenos a info@itstechschool.com e póñase en contacto connosco en + 91-9870480053 para o prezo do curso e custo de certificación, calendario e localización

Déixanos unha consulta

certificado

Para máis información xentilmente Contacta connosco.


avaliacións




PALABRAS CLAVE TEMPO DE BÚSQUEDA

  • Hacking and Hardening Corporate Web App / Sitio web - Formación de CAST 613 en Gurgaon
  • Hacking and Hardening Corporate Web App / Sitio web - Custo de certificación CAST 613 en Gurgaon
  • Instituto para piratear e endurecer a aplicación web corporativa / Sitio web - CAST 613 en gurgaon
  • Hacking and Hardening Corporate Web App / Sitio web - CAST 613 en Gurgaon
  • Hacking and Hardening Corporate Web App / Sitio web - Certificación CAST 613 en Gurgaon
  • Hacking and Hardening Corporate Web App / Sitio web - CAST 613 curso en Gurgaon
  • Mellor hacking e endurecimiento da Web App corporativa / Sitio web - CAST 613 Training Online
  • Hacking and Hardening Corporate Web App / Sitio web - Formación CAST 613