Webalkalmazások biztonsági vizsgálata tanfolyam

  • Leírás
  • Tanmenet
  • Kérdések
  • Értékelések

A weboldalak, API-k, hálózati és egyéb eszközök HTML adminisztrációs felületei, a böngészőt vagy egyéb kliens oldali alkalmazást és kliens-szerver kapcsolatot használó megoldások és szolgáltatások (a böngészős játéktól a banki alkalmazásokig) mind-mind a webalkalmazások körébe tartoznak, és ha IT-biztonsággal, fejlesztéssel, vagy felügyelettel foglalkozol, olyan nincs, hogy nem értesz hozzá. Ezért jött létre ez a tanfolyam.

Webalkalmazások biztonsága: IT Security tanfolyam nem csak hackereknek

A tanfolyamon tanultak az informatikai biztonság minden egyes területén alapvetések a felügyelettől az etikus hekker pozíciókig. Ha nem erre a területre készülsz, hanem alkalmazások fejlesztésével akarsz foglalkozni, akkor talán még fontosabb. Nagyon hasznos lesz számodra. Ha az üzemeltetésben dolgozol – vagy oda készülsz – és a felügyeleted alatt léteznek webalkalmazások azok kiszolgálói, vagy HTML és HTTP, esetleg JS, Java vagy PHP kódokat és protokollokat használó infrastruktúra-elemek, (ami szinte biztosan így lesz…) nem kérdés, hogy érdekes és hasznos lesz számodra ez a tananyag.

Etikus hacker pályáról álmodni sem tudsz e nélkül a tudásanyag nélkül és a bug bounty is itt kezdődik.

Az online IT-biztonsági tananyagról

A számtalan apró tippet, trükköt és a sebezhetőségek összekötésének lényeges aspektusait – amelyeket a tanfolyam során érintünk – lehetetlen itt felsorolni. Azt a tárgyszerű komplexitást ami az előbbiekkel együtt a magyar nyelven elérhető képzések közül kimagaslóvá teszi ezt a tananyagot azonban összefoglaltuk neked.

  • Webalkalmazások biztonsági vizsgálatának elméleti alapjai
  • Az alkalmazások által használt protokollok működése
  • A webes infrastruktúrák felderítésének alapjai
  • A vizsgálatokhoz kapcsolódó terminal és parancssori alkalmazások használata
  • Sérülékenységek felderítése és annak eszközei
  • Sebezhetőségek kihasználásának módjai
  • A Burp Suite, mint iparági sztenderd használata az alkalmazások biztonságának vizsgálatára
  • A Zed Attack Proxy (ZAP) használata, mint ingyenes, open source alternatíva
  • A webalkalmazások sérülékenységeinek archetípusai
  • Alkalmazások belépési felületének biztonsági vizsgálata
  • Inputok kezelésének és ellenőrzésének lehetséges és alapvető problémái
  • Az inputok helytelen kezeléséből származó sérülékenységek
  • A HTML-injection problémaköre
  • Cross-Site Scripting: az XSS sérülékenység és válfajai
  • A webalkalmazások és a felhasználó munkamenetének ellopása
  • Webalkalmazások forgalmának lehallgatása
  • Cross Site Request Forgery: a CSRF sérülékenység és kihasználása
  • Mire való a CSRF token?
  • A Local File Inclusion, azaz az LFI problémaköre
  • Remote File Inclusion: az RFI mint az egyik legveszélyesebb sebezhetőség
  • Webalkalmazások feltöltési folyamatainak sebezhetőségei és azok kihasználása
  • Webkiszolgálók alapvető sérülékenységeket generáló hibás beállításai
  • Az SQL-injection (SQLi) sérülékenység működése és kontextusai
  • Az SQLmap eszköz működése és használata – SQLi automatizált vizsgálata
  • Az SQL-injection típusai, manuális vizsgálatuk és kihasználásuk részletesen
  • In-band, Out-of-band, Error based, Blind, Boolean based, Union based, Time based SQLi
  • Manuális és automatizált, illetve brute force típusú támadások és vizsgálatok különbségei és jelentőségük
  • A humán problémakör szerepe az alkalmazások biztonságában és hogyan vezet a rendszer feltöréséig
  • A különböző sérülékenységek kapcsolatai és kontextusai
  • Sok jelentéktelennek látszó problémából a feltört alkalmazásig
  • De talán említettem már, hogy közel lehetetlen mindent sorolni…

Alapozd meg a tudásod a webalkalmazások biztonságáról az azonnal elérhető képzésen!

Az oktatóvideókból nem csak elméleti alapokat és kontextusokat kapsz. Sőt, elsősorban (és túlnyomó részben) gyakorlatorientált tanfolyamra készülj. A tananyagban mindent megtalálsz, hogy te magad is reprodukálhasd a látottakat, és ami még fontosabb, gyakorolni tudj minden egyes témakörben. Ehhez le tudod tölteni az oktató által létrehozott virtuális gépeket, instrukciókat kapsz azok használatához és jegyzeteket biztosítunk minden egyes fejezethez.

Mindegy honnan jössz, értékes szakmai tudás, érdekes utazás, sőt igazi kaland lesz! – Vágj bele most!

Webalkalmazások biztonsági vizsgálatának alapjai: a protokollok működése és a parancssori alkalmazások használata (131 perc)

Webalkalmazás-sérülékenységek felderítésének és kihasználásának alapjai (137 perc)

Webalkalmazások vizsgálata Burp Suite és Zed Attack Proxy segítségével (140 perc)

Webalkalmazások authentikációs felületének biztonsági vizsgálata Burp és ZAP használatával

Webalkalmazás inputok sérülékenységei: Cross-Site Scripting (XSS) és HTML-injection (122 perc)

Webalkalmazások munkamenetének ellopása és a Cross Site Request Forgery (155 perc)

Webalkalmazások sérülékenységei: helyi- és távoli fájlok beszúrása (132 perc)

Webalkalmazások feltöltési folyamatainak kijátszása (118 perc)

Az SQL-injection sérülékenység működése és vizsgálata (128 perc)

Az SQL-injection támadás típusai és manuális vizsgálata (181 perc)

Subscribe
Visszajelzés
0 Kérdés
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
5 Stars Clear filters

Ismét egy kis ismétlés , ami nem árt. Az anyag jó része azért már régről ismert volt számomra.

Szokásos profi előadás, jól felépítetett, jó tematikával.

Avatar for claryel.hu
claryel.hu
2022-01-19

Minden olyan szakembernek aki érdeklődik Web Secuirty iránt

Tetszett a gyakorlatias megközelítés, az egyes bemutatott példák érthető magyarázata, valamint a figyelem felhívása a tágabb összefüggésekre.

Igazából nem volt olyan pont ami ne tetszett volna.

Avatar for Sipőcz Péter
Sipőcz Péter
2022-01-18

Aki az internet másik oldalán, vagyis szerverek és fejlesztést oldalán dolgozik.

Fantasztikus volt és nagyon szemléletes bemutató.

Tetszett a részletekbe belemenő, érthető magyarázat.

Nyilván egy demó képzés volt, de már ebből is nagyon sokat lehetett tanulni.

Avatar for John
John
2022-01-18

A php (és általánosan a web)programozás során elkövetett hibák (inputellenőrzés hiánya) egy részét a szerverbeállításokkal ki lehet védeni (ill. a fejlesztői beállítások messze nem azonosak az éles szerver beállításaival). Általánosabban megfogalmazva: nem lehet elégszer hangsúlyozni _minden input_ ellenőrzésének a szükségességét.

Jó volt, több típusát mutatta be (lényegében ugyanannak a hibának: inputellenőrzés nélkül adatot beengedni életveszély.

Avatar for Kőmüves József
Kőmüves József
2022-01-18

Ajánlom mert nagyon részletesen körbejárja a témát.

Nagyon tetszett mert az elején azt hittem, hogy ilyen hibákat senki nem követ el és mire is jó ez, aztán jött a fordulat és olyan dolgokat láttam amire nem gondoltam.

Avatar for Szebellédy Péter
Szebellédy Péter
2022-01-18

Webalkalmazások biztonsági vizsgálata tanfolyam

279.000 Ft

  • Egyszeri díj
  • Korlátlan hozzáférés a tanfolyam összes videójához
  • Letölthető jegyzetek
  • Letölthető virtuális gépek a gyakorláshoz
mailtimer.io
Webalkalmazások biztonsági vizsgálata tanfolyam
23 óra 11 perc videó
16
tanuló
10
fejezet
95
tananyag
4,7
4,7 csillag az 5-ből (406 értékelés alapján)
0