Egy webalkalmazás biztonsági vizsgálata a sérülékenységek felderítésével kezdődik, majd azok kihasználásával folytatódik. De hogyan kezdjünk bele a gyakorlati felderítésbe?

A felderítés egyik módja az oldal "bejárása", az elérhető fájlok vagy a generált tartalom letöltése. A bejárás nem áll meg a kívülről is látható tartalomnál. Sőt, kifejezetten keressük azt, amit csak "ottfelejtettek". Ha pedig már rendelkezünk információval (pl. egy ottmaradt mentéssel), elkezdhetjük kihasználni azt.

A képzésen a felderítés és a feltárt sérülékenységek kihasználásának alapjaival ismerkedsz meg:

  • tippek és trükkök a weboldalak bejárására
  • metaadatok kinyerése dokumentumokból
  • PHP által generált lapok felépítése és kód injektálása
  • süti alapú azonosítás és a lopott sütik célbajuttatása
  • brute force támadások HTML formokkal szemben saját scriptekkel

A képzésen az oktató képernyőjén követed a gyakorlati lépéseket, amikhez részletes magyarázatot kapsz, hogy megértsd és később a saját igényedhez tudd azokat igazítani.

A látottak és hallottak segítségével stabil alapokat kapsz a webalkalmazások vizsgálatához. Megérted a technológiák működését, hogy olyasmit is meg tudjál valósítani, amire nincs kész szoftver és értsd mi történik a kész szoftvereknél a motorháztető alatt.

Az elmúlt hónapban 34 tanuló iratkozott be
 Kiss Sandor

Kiss Sandor

4.7
Rated 4.7 out of 5
4.7 csillag az 5-ből (51 értékelés alapján)
  • Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai
    • Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – 2. Demókörnyezet és eszközök
    • Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – 3. Fájlok elérése és a “file bruteforcing”
    • Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – 4. Süti (cookie) működése, szállítása
    • Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – 5. Metaadatok kinyerése, információk és következtetések
    • Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – 6. PHP generált oldalak – Formok és metódusok – Brute force technikák
    • Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – 7. Könyvtárak bejárása és átjárása – Directory traversal
    • Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – 8. Referer – Cookie – Fingerprintinting – Sütilopás – Javascript – JS remote
  • Kérdések
    • Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – Kérdések

Iratkozz be!

Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – napijegy

2.388 Ft
1 day hozzáférés

Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – korlátlan

11.988 Ft

Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – letöltés

17.988 Ft

Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai – bérlettel

INGYENES
1 hónap hozzáférés

A fájlokkal és anyagokkal kiegészítve valószínűleg hasznos gondolatindító.

Rated 3 out of 5

A pdf-ekben való felhasználónév keresésre eddig nem gondoltam, ez tetszett. Kicsit túl sok volt a brute force, és a sütilopásból a lényeg nem derült ki, ez nem.

Avatar for Budai József
Budai József
2021-10-12

Nem tudom elmondani, hogy miért ajánlanám vagy nem ajánlanám.

Rated 3 out of 5

Köszönöm az előadást.

Avatar for Faragó Izabella
Faragó Izabella
2021-10-12