Web Application Penetrationstests

Classroom training | German | Claim

Duration of training: 2 days

Objectives

In diesem Kurs lernen Sie Web-Penetrationstests durchzuführen und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen. In praktischen Übungen lernen Sie gängige Tools für den Test von Webanwendungen sowie die Aufbereitung und Dokumentation von Testergebnissen kennen.

Target audience

  • IT-und Web-Administratoren
  • Sicherheitsbeauftragte
  • Technische Auditoren und Revisoren
  • Webentwickler

Requirements

Grundwissen Webtechnologien

Agenda

  • Definition "Hacker"
  • Rechtliche Rahmenbedingungen
  • Arten von Penetrationstests
  • Ablaufs eines Penetrationstests
  • Genutzte Programme und Betriebssysteme
  • Informationsbeschaffung
  • Identifikation von Angriffsvektoren
  • Injections
  • Demo
    • Fehler in Authentifizierung und Session Management
    • Cross Site Scripting
    • Unsichere direkte Objektreferenzen
    • Sicherheitsrelevante Fehlkonfiguration
    • Verlust der Vertraulichkeit sensibler Daten
    • Fehlerhafte Autorisierung auf Anwendungsebene
  • Live-Demo OWASP TOP 10
  • Risikobewertung
  • Bestandteile einer Abschlussanalyse

Objectives

In diesem Kurs lernen Sie Web-Penetrationstests durchzuführen und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen. In praktischen Übungen lernen Sie gängige Tools für den Test von Webanwendungen sowie die Aufbereitung und Dokumentation von Testergebnissen kennen.

Target audience

  • IT-und Web-Administratoren
  • Sicherheitsbeauftragte
  • Technische Auditoren und Revisoren
  • Webentwickler

Requirements

Grundwissen Webtechnologien

Agenda

  • Definition "Hacker"
  • Rechtliche Rahmenbedingungen
  • Arten von Penetrationstests
  • Ablaufs eines Penetrationstests
  • Genutzte Programme und Betriebssysteme
  • Informationsbeschaffung
  • Identifikation von Angriffsvektoren
  • Injections
  • Demo
    • Fehler in Authentifizierung und Session Management
    • Cross Site Scripting
    • Unsichere direkte Objektreferenzen
    • Sicherheitsrelevante Fehlkonfiguration
    • Verlust der Vertraulichkeit sensibler Daten
    • Fehlerhafte Autorisierung auf Anwendungsebene
  • Live-Demo OWASP TOP 10
  • Risikobewertung
  • Bestandteile einer Abschlussanalyse

This learning content is used in the following learning plans

Tags

Recommend this site