Webalkalmazások biztonsági vizsgálata tanfolyam

  • Leírás
  • Tanmenet
  • Kérdések
  • Értékelések

A weboldalak, API-k, hálózati és egyéb eszközök HTML adminisztrációs felületei, a böngészőt vagy egyéb kliens oldali alkalmazást és kliens-szerver kapcsolatot használó megoldások és szolgáltatások (a böngészős játéktól a banki alkalmazásokig) mind-mind a webalkalmazások körébe tartoznak, és ha IT-biztonsággal, fejlesztéssel, vagy felügyelettel foglalkozol, olyan nincs, hogy nem értesz hozzá. Ezért jött létre ez a tanfolyam.

Webalkalmazások biztonsága: IT Security tanfolyam nem csak hackereknek

A tanfolyamon tanultak az informatikai biztonság minden egyes területén alapvetések a felügyelettől az etikus hekker pozíciókig. Ha nem erre a területre készülsz, hanem alkalmazások fejlesztésével akarsz foglalkozni, akkor talán még fontosabb. Nagyon hasznos lesz számodra. Ha az üzemeltetésben dolgozol – vagy oda készülsz – és a felügyeleted alatt léteznek webalkalmazások azok kiszolgálói, vagy HTML és HTTP, esetleg JS, Java vagy PHP kódokat és protokollokat használó infrastruktúra-elemek, (ami szinte biztosan így lesz…) nem kérdés, hogy érdekes és hasznos lesz számodra ez a tananyag.

Etikus hacker pályáról álmodni sem tudsz e nélkül a tudásanyag nélkül és a bug bounty is itt kezdődik.

Az online IT-biztonsági tananyagról

A számtalan apró tippet, trükköt és a sebezhetőségek összekötésének lényeges aspektusait – amelyeket a tanfolyam során érintünk – lehetetlen itt felsorolni. Azt a tárgyszerű komplexitást ami az előbbiekkel együtt a magyar nyelven elérhető képzések közül kimagaslóvá teszi ezt a tananyagot azonban összefoglaltuk neked.

  • Webalkalmazások biztonsági vizsgálatának elméleti alapjai
  • Az alkalmazások által használt protokollok működése
  • A webes infrastruktúrák felderítésének alapjai
  • A vizsgálatokhoz kapcsolódó terminal és parancssori alkalmazások használata
  • Sérülékenységek felderítése és annak eszközei
  • Sebezhetőségek kihasználásának módjai
  • A Burp Suite, mint iparági sztenderd használata az alkalmazások biztonságának vizsgálatára
  • A Zed Attack Proxy (ZAP) használata, mint ingyenes, open source alternatíva
  • A webalkalmazások sérülékenységeinek archetípusai
  • Alkalmazások belépési felületének biztonsági vizsgálata
  • Inputok kezelésének és ellenőrzésének lehetséges és alapvető problémái
  • Az inputok helytelen kezeléséből származó sérülékenységek
  • A HTML-injection problémaköre
  • Cross-Site Scripting: az XSS sérülékenység és válfajai
  • A webalkalmazások és a felhasználó munkamenetének ellopása
  • Webalkalmazások forgalmának lehallgatása
  • Cross Site Request Forgery: a CSRF sérülékenység és kihasználása
  • Mire való a CSRF token?
  • A Local File Inclusion, azaz az LFI problémaköre
  • Remote File Inclusion: az RFI mint az egyik legveszélyesebb sebezhetőség
  • Webalkalmazások feltöltési folyamatainak sebezhetőségei és azok kihasználása
  • Webkiszolgálók alapvető sérülékenységeket generáló hibás beállításai
  • Az SQL-injection (SQLi) sérülékenység működése és kontextusai
  • Az SQLmap eszköz működése és használata – SQLi automatizált vizsgálata
  • Az SQL-injection típusai, manuális vizsgálatuk és kihasználásuk részletesen
  • In-band, Out-of-band, Error based, Blind, Boolean based, Union based, Time based SQLi
  • Manuális és automatizált, illetve brute force típusú támadások és vizsgálatok különbségei és jelentőségük
  • A humán problémakör szerepe az alkalmazások biztonságában és hogyan vezet a rendszer feltöréséig
  • A különböző sérülékenységek kapcsolatai és kontextusai
  • Sok jelentéktelennek látszó problémából a feltört alkalmazásig
  • De talán említettem már, hogy közel lehetetlen mindent sorolni…

Alapozd meg a tudásod a webalkalmazások biztonságáról az azonnal elérhető képzésen!

Az oktatóvideókból nem csak elméleti alapokat és kontextusokat kapsz. Sőt, elsősorban (és túlnyomó részben) gyakorlatorientált tanfolyamra készülj. A tananyagban mindent megtalálsz, hogy te magad is reprodukálhasd a látottakat, és ami még fontosabb, gyakorolni tudj minden egyes témakörben. Ehhez le tudod tölteni az oktató által létrehozott virtuális gépeket, instrukciókat kapsz azok használatához és jegyzeteket biztosítunk minden egyes fejezethez.

Mindegy honnan jössz, értékes szakmai tudás, érdekes utazás, sőt igazi kaland lesz! – Vágj bele most!

Webalkalmazások biztonsági vizsgálatának alapjai: a protokollok működése és a parancssori alkalmazások használata (131 perc)

Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai (137 perc)

Webalkalmazások vizsgálata Burp Suite és Zed Attack Proxy segítségével (140 perc)

Webalkalmazások authentikációs felületének biztonsági vizsgálata Burp és ZAP használatával

Webalkalmazás inputok sérülékenységei: Cross-Site Scripting (XSS) és HTML-injection (122 perc)

Webalkalmazások munkamenetének ellopása és a Cross Site Request Forgery (155 perc)

Webalkalmazások sérülékenységei: helyi- és távoli fájlok beszúrása (132 perc)

Webalkalmazások feltöltési folyamatainak kijátszása (118 perc)

Az SQL-injection sérülékenység működése és vizsgálata (128 perc)

Az SQL-injection támadás típusai és manuális vizsgálata (181 perc)

Subscribe
Visszajelzés
0 Kérdés
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
4 Stars Clear filters

Egy letűnőfélben lévő technológia margójára

Néhány, talán kevésbé ismert php tulajdonság ismertetése, időnként történelmi kitekintésekkel

Avatar for Bana Attila
Bana Attila
2022-02-08

Hasznos és érdekes volt

Ezek után kíváncsi vagyok, hogy a nagyobb CMS rendszereknek milyen védelmi mechanizmusai vannak és milyen védekezési lehetőségeim lehetnek. Megérne egy külön képzést.

Avatar for Árpád Grósz
Árpád Grósz
2022-02-08

A netes biztonság iránt érdeklődőnek ajánlom, gondolat-ébresztőnek avagy az efféle tudásra éhezeknek évátgerjesztő előételnek.

TETSZETT:

1) Jók a diák, összefoglalják, kiemelik a lényeget, az előadás elején afféle áttekintést ad.

2) Sándor érthetően, összefügéseiben magyarázza el és mutatja be a gyakorlatban is dolgokat.

NEM TETSZETT:

1) 15″ FHD laptopkijelzőn NEM látszanak a szöveges részek sem a terminálban, sem a böngésző címsorában (ezt Sándor érzékelhette, mert több helyen kis felugró keretben nagyította a már számára is nehezen látható részeket); a rossz láthatóság a gyors befogadás, és az intenzív infó-folyam érthetőségét csökkenti, mivel az ember figyelmének a kívántnál nagyobb része a szöveges részek kisilabizálására megy el, és közben lemarad a pörgő szöveges rész egy részéről. Ráadásul az nem túl jó, hogy szöveg és a felugró ablak olvasása párhuzamosan megy. Olyankor kellene a szövegben tartani egy kis szünetet. Ha meg utólag lett rá téve, akkor meg még fenn kellene hagyni 2-3 másodperccel tovább, hogy a beszéd figyelése mellett legyen idő elolvasni a szöveget is.

2) Itt-ott kicsit jobban kellene tagolni a beszédet, mert néha túl gyorsan pörgeti Sándor az infót (és ez nem csak a felugró-keretek szövegei alatt igaz).

3) Értem, hogy ez egy sérülékenységvizsgálattal foglalkozó (ahogy Sándor kifejezte: egy offenzív nézőpontot képviselő) előadás , de legalább felsorolás szintjén meg kellene mutatni azt is, hogy mi az ellenszer (pl. milyen módon és/vagy eszközzel lehet az adott sérülékenységet megelőzni, vagy ha már benne van a kódban, akkor hogyan, milyen módon, mivel / milyen eszközzel, programmal patchelni. Tehát ha nem is egy kód-hardening részt, de legalább egy ezekkel foglalkozó, már bevált megoldásokat felsoroló listát hasznos lenne megmutatni, hogy legalább jó irányokba, a megoldások már jól kitaposott ösvényén induljon el az ember a hibák javítására (és ne mindenféle githubos és máshonnan összeszedett, a “many eyeballs” szűrésén át nem esett alkalmazásokkal töltse az ember az idejét fölöslegesen).

4) Iszonyatosan zavaró, hogy a DevOps akadémia logója átüt az áttetsző terminál-ablakokon. Egyszerűen brutálisan rontja az abban levő szövegek olvashatóságát az alóla a háttérből átvilágító logó.

5) A webinart meg-meg zavarja az inaktivitást megkérdező, csilingelés és a képernyő beszürkítése melletti pop-up keret . Ez minek van ?? Elvégre ha az ember figyel, akkor akár 40 percen keresztül sem kattintgat a webinar felületén, tehát nem aktívan figyel, csak ennek nincs kattintásos nyoma…. Másrészt meg, még ha nem is aktív, akkor sincs értelme, mert pl. ha elaludtam, akkor nyilván a munka utáni esti órákban már nem vagyok elég pihent ahhoz, hogy kövessem az előadást, és ezen az ébresztgetés sem segít. Másrészt meg ez olyan infantilis dolog, mintha egy apuka szólintgatná a gyermekét, hogy “figyelsz fiam ?” …. Ez nem csak zavaró, de bosszantóan tiszteletlen is a résztvevőkkel szemben.

Ha elugrottam a vécére, vagy bealudtam, akkor így jártam. Az én bajom, mert lemaradok. Ne kérje számon rajtam senki, elvégre nem tartozom elszámolással.

Avatar for Kovács L. Tibor
Kovács L. Tibor
2022-01-24

Kezdő webfejlesztőknek.

A képzés jól össze volt rakva, következetes, alapos.

Túl sok újat nem tudtam meg belőle, ami végső soron megnyugtató, de azért jó volt így rendszerezetten átismételni ezt a tudást, egyértelműen hasznos volt.

Avatar for Péter
Péter
2022-01-18

Webes keretrendszerek használatát mellőző kezdő, saját kódot író weblapfejlesztőknek.

A képzés gyakorlatiasan szemléltet olyan problémákat, amelyek miatt nagy körültekintésel szabad csak éles környezetbe kiengedni egy “php 24 óra alatt” szintű tudással rendelkező által készített kódot….

Avatar for Tamás Tóth
Tamás Tóth
2022-01-18

Webalkalmazások biztonsági vizsgálata tanfolyam

279.000 Ft

  • Egyszeri díj
  • Korlátlan hozzáférés a tanfolyam összes videójához
  • Letölthető jegyzetek
  • Letölthető virtuális gépek a gyakorláshoz
mailtimer.io
Webalkalmazások biztonsági vizsgálata tanfolyam
23 óra 11 perc videó
16
tanuló
10
fejezet
95
tananyag
4,7
4,7 csillag az 5-ből (406 értékelés alapján)
0