Web Application Penetrationstests
Classroom training | German | Claim
Duration of training: 2 days
Objectives
In diesem Kurs lernen Sie Web-Penetrationstests durchzuführen und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen. In praktischen Übungen lernen Sie gängige Tools für den Test von Webanwendungen sowie die Aufbereitung und Dokumentation von Testergebnissen kennen.
Target audience
- IT-und Web-Administratoren
- Sicherheitsbeauftragte
- Technische Auditoren und Revisoren
- Webentwickler
Requirements
Grundwissen Webtechnologien
Agenda
- Definition "Hacker"
- Rechtliche Rahmenbedingungen
- Arten von Penetrationstests
- Ablaufs eines Penetrationstests
- Genutzte Programme und Betriebssysteme
- Informationsbeschaffung
- Identifikation von Angriffsvektoren
- Injections
- Demo
- Fehler in Authentifizierung und Session Management
- Cross Site Scripting
- Unsichere direkte Objektreferenzen
- Sicherheitsrelevante Fehlkonfiguration
- Verlust der Vertraulichkeit sensibler Daten
- Fehlerhafte Autorisierung auf Anwendungsebene
- Live-Demo OWASP TOP 10
- Risikobewertung
- Bestandteile einer Abschlussanalyse
Objectives
In diesem Kurs lernen Sie Web-Penetrationstests durchzuführen und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen. In praktischen Übungen lernen Sie gängige Tools für den Test von Webanwendungen sowie die Aufbereitung und Dokumentation von Testergebnissen kennen.
Target audience
- IT-und Web-Administratoren
- Sicherheitsbeauftragte
- Technische Auditoren und Revisoren
- Webentwickler
Requirements
Grundwissen Webtechnologien
Agenda
- Definition "Hacker"
- Rechtliche Rahmenbedingungen
- Arten von Penetrationstests
- Ablaufs eines Penetrationstests
- Genutzte Programme und Betriebssysteme
- Informationsbeschaffung
- Identifikation von Angriffsvektoren
- Injections
- Demo
- Fehler in Authentifizierung und Session Management
- Cross Site Scripting
- Unsichere direkte Objektreferenzen
- Sicherheitsrelevante Fehlkonfiguration
- Verlust der Vertraulichkeit sensibler Daten
- Fehlerhafte Autorisierung auf Anwendungsebene
- Live-Demo OWASP TOP 10
- Risikobewertung
- Bestandteile einer Abschlussanalyse