ชนิดฝึกอบรมในห้องเรียน
ลงทะเบียน

ติดต่อเรา

ฟิลด์ที่มีเครื่องหมาย a * จะต้อง

 

CAST613 พอร์ตโฟลิโอ

ลักษณะ

ผู้ชมและข้อกำหนดเบื้องต้น

เค้าร่างหลักสูตร

กำหนดการและค่าธรรมเนียม

ได้รับการรับรอง

CAST 613 การแฮ็กและการแข็งตัวของ บริษัท Web App / เว็บไซต์

มัลแวร์ที่ทำให้คอมพิวเตอร์เดสก์ท็อปเสียหายอาจเปิดเผยข้อมูลประจำตัว FTP หรือข้อมูลรับรองของผู้ดูแลระบบ ข้อมูลรับรองเหล่านี้สามารถใช้เพื่อเข้าถึงเว็บเซิร์ฟเวอร์เว็บไซต์และแม้แต่แหล่งข้อมูลอื่น ๆ ในเครือข่ายของ บริษัท หลักสูตรนี้มีจุดมุ่งหมายเพื่อเลียนแบบการกระทำของผู้บุกรุกที่ใช้จุดอ่อนในการรักษาความปลอดภัยเครือข่ายโดยไม่มีความเสี่ยงตามปกติ การปกป้องข้อมูลและระบบของคุณเป็นสิ่งสำคัญมากในการโจมตีการแฮ็กอาจทำให้ชื่อเสียงของ บริษัท เสียหายไปถึงจุดที่พวกเขาสูญเสียรายได้และลูกค้า

วัตถุประสงค์

  • สร้างการจัดเก็บรหัสผ่านที่ไม่ปลอดภัย
  • Test for risks in the ‘remember me’ feature
  • ทำความเข้าใจเกี่ยวกับข้อมูลที่ไม่ปลอดภัยและการฆ่าเชื้อ
  • การแทรก SQL แบบตาบอด
  • กำหนดวิธีปฏิบัติในการฆ่าเชื้อที่นำเข้า
  • ทำความเข้าใจ XSS และการเข้ารหัสสัญญาณเอาต์พุต
  • ยืนยันอีกครั้งก่อนดำเนินการสำคัญ
  • ทดสอบแรงดุจดังการตรวจสอบ
  • ข้อมูลการเก็บเกี่ยวโดยการฉีด
  • โจมตีโดยอัตโนมัติด้วย Havij

ผู้ชมเป้าหมาย

หากคุณเคยเรียนหลักสูตรการเข้ารหัสไว้ในอดีตคุณอาจคิดว่านี่เป็นไปในทางเดียวกัน ไม่มีอะไรสามารถเพิ่มเติมจากความจริง หลักสูตรนี้เป็นวิธีการที่แตกต่างกันอย่างสิ้นเชิง นักพัฒนาซอฟต์แวร์ส่วนใหญ่จะแจ้งให้คุณทราบว่าหากรู้ว่าแฮกเกอร์สามารถเข้าถึงได้อย่างไรก็มักจะแก้ไขได้ง่าย นั่นเป็นเพียงแค่นั้น นักพัฒนาซอฟต์แวร์ไม่เคยพยายามเจาะรหัสของตนเองหรือรหัสของผู้อื่น บางทีพวกเขาไม่ได้มีทักษะในการทำเช่นนั้น ที่ทำให้พวกเขาเป็นเพียงคนซื่อสัตย์? บางที แต่ในโลกปัจจุบันที่ไม่ได้เป็นสิ่งที่ดี แต่สิ่งที่เลวร้ายมาก คุณต้องตระหนักถึงสิ่งต่างๆที่อาจเกิดขึ้นกับคุณหรือคุณจะไม่สามารถป้องกันตัวเองได้ แฮกเกอร์จริงๆแล้วมันง่ายมาก ๆ เพียงแค่ต้องหารู 1 เข้ามานักพัฒนาซอฟต์แวร์ต้องเสียบรูทั้งหมด นักพัฒนาซอฟต์แวร์จะต้องติดตามข้อมูลล่าสุดเกี่ยวกับภัยคุกคามด้านความปลอดภัยนักพัฒนาซอฟต์แวร์บางรายอาจยืนยันว่าไม่ใช่งานของนักพัฒนาซอฟต์แวร์ในการรักษาความปลอดภัยขององค์กรนั่นคืองานของแผนกรักษาความปลอดภัย นั่นคือขยะบริสุทธิ์ แต่ละคนมีส่วนร่วมในการปกป้องสภาพแวดล้อมขององค์กร แต่ละคนมีส่วนรับผิดชอบนี้ ขณะที่นิ้วชี้ไปแฮ็กเกอร์กำลังเพลิดเพลินกับทรัพย์สินทางปัญญาข้อมูลทรัพยากรบุคคลหรือสิ่งอื่นที่สามารถสร้างรายได้ได้หลักสูตรนี้ได้รับการออกแบบมาเพื่อให้เข้าใจตรรกะในการเขียนโปรแกรมคุณจะได้รับประโยชน์จากหลักสูตรนี้

ระยะเวลาร่างหลักสูตร: 3 วัน

1 การแนะนำ

  • เกี่ยวกับหลักสูตรและผู้แต่งทิมเพียร์สัน
  • ทำไมฉันจึงพัฒนาแฮ็กและปรับปรุงเว็บไซต์ บริษัท / WebApp: มุมมองของนักพัฒนาซอฟต์แวร์
  • แนะนำเว็บไซต์ที่มีช่องโหว่
  • ใช้เครื่องมือทดสอบ Pen ที่มีราคาแพงมากเครื่องมือราคาสูงเช่น Firefox / Firebug หรือเครื่องมือสำหรับนักพัฒนาซอฟต์แวร์ของ Chrome (มาพร้อมกับ Chrome)
  • แนะนำ Firefox Add-on ฟรีกับ Chrome และ Firefox ฉันพูดถึง Free Free?
  • การตรวจสอบและเขียนคำขอโดยใช้พร็อกซีทั่วไปเช่นพู้ต็อป, Paros หรือ Burp Suite
  • แก้ไขคำขอและคำตอบใน Fiddler เพื่อเปลี่ยนสิ่งที่ออกไปและสิ่งที่มาก่อนเบราว์เซอร์แสดงผล
  • เบราว์เซอร์เพียงแค่อ่านรหัสจากด้านบนลงล่าง ไม่มีความคิดอะไรดีไม่ดีมีเจตนาหรือไม่ก็ตาม
  • ท่องเว็บก็เหมือนกับการให้ทุกเว็บไซต์ที่คุณไปที่เปลือกบนกล่องของคุณ!

2 เข้ารหัสลับถอดรหัสลับ

  • บทนำ
  • การเข้ารหัส - นิยาม
  • อัลกอริทึมการเข้ารหัส
  • Symmetric Encryption
  • การเข้ารหัสแบบไม่สมมาตร
  • Crack Time
  • นโยบายรหัสผ่านและทำไมพวกเขาไม่ทำงาน!
  • อย่าใช้ Pass Word Every Again! ใช้ Pass Phrase แทน!
  • hashing
  • การชนกันของแฮช
  • อัลกอริทึมแฮชที่พบบ่อย
  • ลายเซ็นดิจิทัล - พิสูจน์ว่าเราเป็นใคร
  • ระดับใบรับรองดิจิทัล - ค่าใช้จ่ายลงมา!
  • การทำงานกับใบรับรอง SSL
  • เราเชื่อในสิ่งที่เรารู้ - เรื่องจริง
  • IPSec - จะแก้ปัญหานี้ทั้งหมดหรือไม่?
  • โครงสร้างพื้นฐานคีย์สาธารณะ
  • HeartBleed - Hype ทั้งหมดคืออะไร? เราควรจะดูแลหรือไม่?
  • แล็ปท็อปและการเข้ารหัสแบบพกพา: TrueCrypt - BYOB อยู่ที่นี่หรือกำลังจะมาถึง!
  • สรุป

3 การจัดการบัญชี - คีย์ไปทั้งหมดหรือไม่

  • บทนำ
  • การทำความเข้าใจเกี่ยวกับความแรงของรหัสผ่านและการโจมตีที่สำคัญ
  • ภาพนิ่งที่ชื่นชอบที่สุดในโลก
  • ผ่านเทคนิคการประแจลิง!
  • การ จำกัด อักขระในรหัสผ่าน
  • การให้ข้อมูล (การส่งอีเมลข้อมูลประจำตัว) ในการสร้างบัญชี
  • การแจงนับบัญชี
  • การปฏิเสธบริการผ่านการรีเซ็ตรหัสผ่าน
  • การรักษาความปลอดภัยของกระบวนการรีเซ็ตอย่างถูกต้อง
  • Wall of Shame - ผู้กระทำผิดข้อความธรรมดา
  • วิธีการตรวจหา Secure Web Site - ทุกคนควรลองทำสิ่งนี้กับครอบครัวของตน
  • การจัดเก็บรหัสผ่านที่ไม่ปลอดภัย
  • การทดสอบความเสี่ยงในคุณลักษณะ 'จดจำฉัน'
  • การตรวจสอบสิทธิ์ซ้ำก่อนดำเนินการสำคัญ
  • การทดสอบแรงดุจดังการตรวจสอบ
  • สรุป

4 Parameter Diddling

  • บทนำ
  • การระบุข้อมูลที่ไม่น่าเชื่อถือในพารามิเตอร์คำขอ HTTP
  • จับคำขอและใช้เครื่องมือง่ายๆในการจัดการกับพารามิเตอร์
  • การจัดการตรรกะแอ็พพลิเคชันผ่านทางพารามิเตอร์
  • การทดสอบการตรวจสอบฝั่งเซิร์ฟเวอร์ที่หายไปถ้าคุณไม่ทำมันก็เหมือนกับการที่เด็กอ้วนดูพาย!
  • ทำความเข้าใจเกี่ยวกับการผูกแบบ
  • กำลังทำการโจมตีการมอบหมายมวล
  • HTTP verb tampering - กริยาคืออะไร? โพสต์, รับ ฯลฯ พวกเขาเปลี่ยนกันได้คุณจะต้องประหลาดใจ?
  • การทดสอบ Fuzz - การพ่นแอพพลิเคชันเช่นการฉีดพ่นไฟด้วยท่อดับเพลิงของเขาแล้วดูว่ามีอาการสะอึกหรือไม่!
  • สรุป

5 การป้องกันชั้นการขนส่ง - ความปลอดภัยในระหว่างการเดินทาง

  • บทนำ
  • วัตถุประสงค์สามประการของการป้องกันชั้นการขนส่ง
  • การทำความเข้าใจชายคนหนึ่งในการโจมตีระดับกลางและเราทุกคนตกเป็นเหยื่อของมันทุกวัน!
  • การปกป้องข้อมูลที่สำคัญในระหว่างการเดินทางและที่ Rest
  • ความเสี่ยงของการส่งคุกกี้ผ่านการเชื่อมต่อที่ไม่ปลอดภัย
  • วิธีโหลดรูปแบบการเข้าสู่ระบบผ่าน HTTP มีความเสี่ยง
  • โซลูชันคืออะไร? Http Everywhere? สิ่งที่เกี่ยวกับค่าใช้จ่าย?
  • การใช้ประโยชน์เนื้อหาโหมดผสม
  • ส่วนหัว HSTS
  • สรุป

6 Cross Site Scripting (XSS) - ความจริงฉันทำสิ่งที่ฉันได้รับ

  • บทนำ
  • ทำความเข้าใจข้อมูลที่ไม่น่าเชื่อถือและการฆ่าเชื้อ
  • การสร้างแนวทางการล้างข้อมูลเข้า - ให้ทำความสะอาดโดยละเอียด
  • ทำความเข้าใจ XSS และการเข้ารหัสสัญญาณเอาต์พุต
  • ระบุการใช้การเข้ารหัสสัญญาณเอาต์พุตและกลับออกมา!
  • 3 ประเภท XSS, Reflected, Stored และ DOM
  • กำลังส่งมอบ payload ผ่าน XSS ที่สะท้อน
  • การทดสอบความเสี่ยงของ XSSv แบบถาวร
  • ส่วนหัว X-XSS-Protection
  • สรุป

7 คุกกี้ - ไม่ใช่เฉพาะสำหรับ Hansel and Gretel

  • บทนำ
  • Cookies 101 - ทุกสิ่งที่คุณต้องการทราบ แต่กลัวที่จะถาม!
  • การจัดการเซสชัน - HTTP เหมือนกับผู้ป่วยอัลไซเมอร์ - ชอบภาพยนตร์ 50 First Dates ™!
  • การทำความเข้าใจคุกกี้ Http Only พวกเขาคืออะไรและทำไมเราควรใช้พวกเขา?
  • การทำความเข้าใจคุกกี้ที่ปลอดภัย ไม่ได้ใส่คุกกี้ Grandmas ในคุกกี้คุกกี้ที่ถูกล็อก!
  • ปิดการใช้งานคุกกี้ - เราจำเป็นจริงๆหรือไม่?
  • จำกัด สิทธิ์การเข้าถึงคุกกี้โดยเส้นทาง - ขณะนี้มีไอเดีย!
  • ลดความเสี่ยงกับการหมดอายุของคุกกี้ - ให้สั้น!
  • ใช้คุกกี้เซสชันเพื่อลดความเสี่ยง
  • สรุป

8 การเปิดเผยข้อมูลการใช้งานภายใน - สิ่งที่เกิดขึ้นภายใน Beast

  • บทนำ
  • ผู้โจมตีสร้างโปรไฟล์ความเสี่ยงของเว็บไซต์อย่างไรให้แน่ใจว่าคุณไม่พอดีกับโปรไฟล์
  • การเปิดเผยส่วนหัวของการตอบสนองกับเซิร์ฟเวอร์ - บอกว่ามันเป็นเช่นนั้นหรือว่าไม่ใช่สิ่งที่คุณตั้งใจ?
  • ค้นหาเว็บไซต์ที่มีความเสี่ยง - การตรวจสอบให้แน่ใจว่าไม่ใช่หนึ่งในนั้น
  • การสแกนลายนิ้วมือของเซิร์ฟเวอร์ HTTP - การกำหนดว่า WebSpp WebSite กำลังทำงานอยู่
  • การเปิดเผยข้อมูลผ่าน robots.txt - บอกให้โลกรู้ได้เลย!
  • ความเสี่ยงในแหล่ง HTML - HTML ของคุณบอกทุกคนไม่ว่าคุณจะรู้หรือไม่ว่า!
  • การรั่วไหลของข้อความแสดงข้อผิดพลาดภายใน - ข้อความผิดพลาดที่บอกว่าวิธีมากเกินไป!
  • การขาดการควบคุมการเข้าใช้ข้อมูลการวินิจฉัย - สิ่งแรกที่แฮกเกอร์พยายามคือใส่ภาพในโหมดดีบัก
  • สรุป

9 การฉีด SQL - การสั่ง SQL - คำสั่งอะไรข้อมูลคืออะไร?

  • เค้าโครง
  • ทำความเข้าใจเกี่ยวกับการแทรก SQL
  • การทดสอบความเสี่ยงในการฉีดยา - "การใช้เครื่องมือที่มีราคาแพงมากเช่น Chrome และ FireFox!"
  • การค้นพบโครงสร้างฐานข้อมูลผ่านการฉีด
  • การเก็บเกี่ยวข้อมูลด้วยการฉีด เพียงพิมพ์ Schema ทั้งหมดภายใต้เงื่อนไขที่ถูกต้อง
  • การโจมตีโดยอัตโนมัติกับ Havij
  • Blind SQL injection - วิธีที่คนตาบอดยังสามารถหาหลุม
  • รูปแบบแอปปลอดภัย
  • สรุป

10 การโจมตีข้ามไซต์ - นโยบายแหล่งกำเนิดเดียวกัน ทุกคนอื่นแบ่งทำไมเราไม่ควร?

  • บทนำ
  • ทำความเข้าใจเกี่ยวกับการโจมตีข้ามไซต์ - ใช้ประโยชน์จากผู้มีอำนาจของผู้ใช้ที่ได้รับอนุญาต
  • การทดสอบความเสี่ยงในการปลอมแปลงข้อมูลข้ามไซต์
  • บทบาทของโทเค็นการต่อต้านการปลอมแปลง - บางสิ่งที่จะช่วยได้
  • การทดสอบการปลอมแปลงคำขอข้ามไซต์กับ APIs
  • การติดตั้งการโจมตี clickjacking - คุณคลิกที่อะไรหรือไม่?
  • สรุป

กรุณาเขียนถึงเราที่ info@itstechschool.com และติดต่อเราได้ที่ + 91-9870480053 สำหรับราคาและค่าใช้จ่ายของหลักสูตรกำหนดการและสถานที่

ปล่อยคำถามให้เรา

ได้รับการรับรอง

สำหรับข้อมูลเพิ่มเติมกรุณา ติดต่อเรา.


ความคิดเห็น