IT-Sicherheit für Webentwickler

Classroom training | German | Claim

Duration of training: 2 days Performance guaranteed

Objectives

In dieser 2-tägigen Schulung "IT-Sicherheit für Webentwickler" erlangen Sie ein tiefes Verständnis für die grundlegenden und fortgeschrittenen Aspekte der IT-Sicherheit, mit einem speziellen Fokus auf die Herausforderungen und Anforderungen im Bereich der Webentwicklung. Ziel ist es, Ihnen ein robustes Fundament in den Schlüsselprinzipien der IT-Sicherheit zu bieten, von den Grundlagen der IT-Security über Linux und Netzwerkprotokolle bis hin zu spezialisierten Techniken und Methoden zur Informationsbeschaffung und zum Port Scanning. Zusätzlich werden Sie praktische Fertigkeiten in der Erkennung, Ausführung und Abwehr von Angriffen auf Web-Applikationen erwerben.

Zu Beginn werden Sie mit dem CIA-Modell und der Cyber Kill Chain vertraut gemacht, um die grundlegenden Ziele und Abläufe von Cyberangriffen zu verstehen. Die Schulung umfasst ein breites Themenspektrum, einschließlich der Motivation von Hackern, der Bedeutung von IT-Security Frameworks und -Architekturen, Vulnerability Management, Threat Modelling, Risk Management und Cyber Threat Intelligence. Ein besonderer Schwerpunkt wird auf das Incident Management und das Verständnis des Common Vulnerability Scoring Systems (CVSS) gelegt.

Sie werden in die Nutzung von Linux Penetration Testing Distributionen wie Kali, Parrot und Black Arch eingeführt und lernen, Netzwerkprotokolle zu verstehen und zu analysieren, Verschlüsselung zu nutzen und Tools zur Untersuchung und zum Angriff auf Webapplikationen zu konfigurieren. Weiterhin erlernen Sie, wie Sie durch Google Hacking, Shodan und Maltego wichtige Informationen sammeln und mit Tools wie Nmap und Burpsuite effektiv Port Scans durchführen.

Der abschließende Teil der Schulung widmet sich der Durchführung und Abwehr von Angriffen auf Web-Applikationen. Sie erwerben praktische Kenntnisse über Brute-force Attacks, den Angriff auf Multi-Faktor-Authentifizierungen (MFA), Insecure Direct Object References (IDOR), Broken Access Controls, Local und Remote File Inclusions, SQL Injection Attacks, Cross-Site-Scripting (XSS) und weitere Angriffsvektoren.

Target audience

  • Software-Entwickler
  • System Administratoren
  • Netzwerk Administratoren

Requirements

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Grundlagen Netzwerktechnik
  • Grundkenntnisse mit Windows und Linux Betriebssystemen
  • Erste Erfahrungen in der Programmierung von Web-Applikationen

Agenda

Einführung in die IT-Security

  • CIA-Modell
  • Cyber Kill Chain
  • Hacker und was treibt sie an
  • IT Security Frameworks
  • IT-Sicherheitsarchitekturen
  • Vulnerability Management
  • Threat Modelling
  • Risk Management
  • Cyber Threat Intelligence
  • Incident Management
  • CVSS verstehen

Grundlagen Linux und Netzwerkprotokolle

  • Linux Penetration Testing Distributionen (Kali, Parrot, Black Arch)
  • Verstehen und Analysieren von Netzwerkprotokollen
  • Encryption
  • Konfiguration von Werkzeugen, um Webapplikation auf Schwachstellen zu untersuchen und anzugreifen

Informationsbeschaffung und Port Scanning

  • Google Hacking
  • Shodan
  • Maltego
  • Einführung in Nmap und Burpsuite

Ausführen und Verteidigung gegen Angriffe auf Web-Applikationen

  • Brute-force Attacks
  • Attacking MFA
  • IDOR - Insecure Direct Object Reference
  • Broken Access Controls
  • Local File Inclusion (LFI)
  • Remote File Inclusions
  • SQL Injection Attacks
  • Cross-Site-Scripting (XSS)
  • Server-Side Template Injection
  • XML External Entity Injection (XXE)
  • Attacking File Uploads
  • Cross-Site Request Forgery (CSRF)
  • Server-Sie Request Forgery (SSRF)
  • Deniel-of-Service

Objectives

In dieser 2-tägigen Schulung "IT-Sicherheit für Webentwickler" erlangen Sie ein tiefes Verständnis für die grundlegenden und fortgeschrittenen Aspekte der IT-Sicherheit, mit einem speziellen Fokus auf die Herausforderungen und Anforderungen im Bereich der Webentwicklung. Ziel ist es, Ihnen ein robustes Fundament in den Schlüsselprinzipien der IT-Sicherheit zu bieten, von den Grundlagen der IT-Security über Linux und Netzwerkprotokolle bis hin zu spezialisierten Techniken und Methoden zur Informationsbeschaffung und zum Port Scanning. Zusätzlich werden Sie praktische Fertigkeiten in der Erkennung, Ausführung und Abwehr von Angriffen auf Web-Applikationen erwerben.

Zu Beginn werden Sie mit dem CIA-Modell und der Cyber Kill Chain vertraut gemacht, um die grundlegenden Ziele und Abläufe von Cyberangriffen zu verstehen. Die Schulung umfasst ein breites Themenspektrum, einschließlich der Motivation von Hackern, der Bedeutung von IT-Security Frameworks und -Architekturen, Vulnerability Management, Threat Modelling, Risk Management und Cyber Threat Intelligence. Ein besonderer Schwerpunkt wird auf das Incident Management und das Verständnis des Common Vulnerability Scoring Systems (CVSS) gelegt.

Sie werden in die Nutzung von Linux Penetration Testing Distributionen wie Kali, Parrot und Black Arch eingeführt und lernen, Netzwerkprotokolle zu verstehen und zu analysieren, Verschlüsselung zu nutzen und Tools zur Untersuchung und zum Angriff auf Webapplikationen zu konfigurieren. Weiterhin erlernen Sie, wie Sie durch Google Hacking, Shodan und Maltego wichtige Informationen sammeln und mit Tools wie Nmap und Burpsuite effektiv Port Scans durchführen.

Der abschließende Teil der Schulung widmet sich der Durchführung und Abwehr von Angriffen auf Web-Applikationen. Sie erwerben praktische Kenntnisse über Brute-force Attacks, den Angriff auf Multi-Faktor-Authentifizierungen (MFA), Insecure Direct Object References (IDOR), Broken Access Controls, Local und Remote File Inclusions, SQL Injection Attacks, Cross-Site-Scripting (XSS) und weitere Angriffsvektoren.

Target audience

  • Software-Entwickler
  • System Administratoren
  • Netzwerk Administratoren

Requirements

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Grundlagen Netzwerktechnik
  • Grundkenntnisse mit Windows und Linux Betriebssystemen
  • Erste Erfahrungen in der Programmierung von Web-Applikationen

Agenda

Einführung in die IT-Security

  • CIA-Modell
  • Cyber Kill Chain
  • Hacker und was treibt sie an
  • IT Security Frameworks
  • IT-Sicherheitsarchitekturen
  • Vulnerability Management
  • Threat Modelling
  • Risk Management
  • Cyber Threat Intelligence
  • Incident Management
  • CVSS verstehen

Grundlagen Linux und Netzwerkprotokolle

  • Linux Penetration Testing Distributionen (Kali, Parrot, Black Arch)
  • Verstehen und Analysieren von Netzwerkprotokollen
  • Encryption
  • Konfiguration von Werkzeugen, um Webapplikation auf Schwachstellen zu untersuchen und anzugreifen

Informationsbeschaffung und Port Scanning

  • Google Hacking
  • Shodan
  • Maltego
  • Einführung in Nmap und Burpsuite

Ausführen und Verteidigung gegen Angriffe auf Web-Applikationen

  • Brute-force Attacks
  • Attacking MFA
  • IDOR - Insecure Direct Object Reference
  • Broken Access Controls
  • Local File Inclusion (LFI)
  • Remote File Inclusions
  • SQL Injection Attacks
  • Cross-Site-Scripting (XSS)
  • Server-Side Template Injection
  • XML External Entity Injection (XXE)
  • Attacking File Uploads
  • Cross-Site Request Forgery (CSRF)
  • Server-Sie Request Forgery (SSRF)
  • Deniel-of-Service

Tags

Recommend this site