• Leírás
  • Tanmenet
  • Kérdések
  • Értékelések

Egy webalkalmazás szerencsés esetben rendelkezik védelemmel, ami megakadályozza a kártékony kódok feltöltését. De ezek nem jelentenek védelmet minden esetben. A támadók pontosan tudják hogyan kell ezeket kijátszani, a kártékony kódot célbajuttatni és futtatni.

Hogyan próbálják a támadók becsapni a védelmi rendszereket? Egyrészt elrejtik a kódot. Erre több módszer is van. A két leggyakoribb a steganography és az obfuscation. Ezek célja, hogy a kód ne legyen könnyen beazonosítható, leginkább ne is tűnjön kódnak. Másrészt kijátsszák a webalkalmazás feltöltési folyamatait. Ha az nem végez alapos ellenőrzést, akkor könnyen becsapható a fájltípusok (mime type), kiterjesztések, fejlécek és méretek ügyes manipulálásával.

A képzésen ezen módszerek elméleti és gyakorlati működését ismered meg. Megnézzük hogyan lehet az adatokat elrejteni és a feltöltési folyamatokat kijátszani, az így bejuttatott kódot futtatni.

A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyhez részletes magyarázatot kapsz, hogy megértsd az alkalmazott technikák működését. Az így szerzett tudással ellenőrizheted a saját rendszeredet és javíthatod annak biztonságát.

1 Star Clear filters

Webalkalmazások feltöltési folyamatainak kijátszása – napijegy

4.990 Ft

1 day hozzáférés
  • 24 óra hozzáférés minden tananyaghoz

Webalkalmazások feltöltési folyamatainak kijátszása – korlátlan

9.990 Ft

  • Korlátlan hozzáférés minden tananyaghoz
  • Jegyzet

Webalkalmazások feltöltési folyamatainak kijátszása – letöltés

14.990 Ft

  • Korlátlan hozzáférés minden tananyaghoz
  • Letölthető videó
  • Jegyzet

Webalkalmazások feltöltési folyamatainak kijátszása – bérlettel

INGYENES

1 hónap hozzáférés
BÉRLETTEL

Webalkalmazások feltöltési folyamatainak kijátszása

26
tanuló
1
fejezet
9
tananyag
4,5
Rated 4,5 out of 5
4,5 csillag az 5-ből (15 értékelés alapján)
Kiss Sándor Kiss Sándor
Tanmenetek: ,