Web Application Penetrationstests

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 2 Tage

Ziele

In diesem Kurs lernen Sie Web-Penetrationstests durchzuführen und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen. In praktischen Übungen lernen Sie gängige Tools für den Test von Webanwendungen sowie die Aufbereitung und Dokumentation von Testergebnissen kennen.

Zielgruppe

  • IT-und Web-Administratoren
  • Sicherheitsbeauftragte
  • Technische Auditoren und Revisoren
  • Webentwickler

Voraussetzungen

Grundwissen Webtechnologien

Agenda

  • Definition "Hacker"
  • Rechtliche Rahmenbedingungen
  • Arten von Penetrationstests
  • Ablaufs eines Penetrationstests
  • Genutzte Programme und Betriebssysteme
  • Informationsbeschaffung
  • Identifikation von Angriffsvektoren
  • Injections
  • Demo
    • Fehler in Authentifizierung und Session Management
    • Cross Site Scripting
    • Unsichere direkte Objektreferenzen
    • Sicherheitsrelevante Fehlkonfiguration
    • Verlust der Vertraulichkeit sensibler Daten
    • Fehlerhafte Autorisierung auf Anwendungsebene
  • Live-Demo OWASP TOP 10
  • Risikobewertung
  • Bestandteile einer Abschlussanalyse

Ziele

In diesem Kurs lernen Sie Web-Penetrationstests durchzuführen und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen. In praktischen Übungen lernen Sie gängige Tools für den Test von Webanwendungen sowie die Aufbereitung und Dokumentation von Testergebnissen kennen.

Zielgruppe

  • IT-und Web-Administratoren
  • Sicherheitsbeauftragte
  • Technische Auditoren und Revisoren
  • Webentwickler

Voraussetzungen

Grundwissen Webtechnologien

Agenda

  • Definition "Hacker"
  • Rechtliche Rahmenbedingungen
  • Arten von Penetrationstests
  • Ablaufs eines Penetrationstests
  • Genutzte Programme und Betriebssysteme
  • Informationsbeschaffung
  • Identifikation von Angriffsvektoren
  • Injections
  • Demo
    • Fehler in Authentifizierung und Session Management
    • Cross Site Scripting
    • Unsichere direkte Objektreferenzen
    • Sicherheitsrelevante Fehlkonfiguration
    • Verlust der Vertraulichkeit sensibler Daten
    • Fehlerhafte Autorisierung auf Anwendungsebene
  • Live-Demo OWASP TOP 10
  • Risikobewertung
  • Bestandteile einer Abschlussanalyse

Tags

Diese Seite weiterempfehlen