Your cart is currently empty!
Egy webalkalmazás szerencsés esetben rendelkezik védelemmel, ami megakadályozza a kártékony kódok feltöltését. De ezek nem jelentenek védelmet minden esetben. A támadók pontosan tudják hogyan kell ezeket kijátszani, a kártékony kódot célbajuttatni és futtatni.
Hogyan próbálják a támadók becsapni a védelmi rendszereket? Egyrészt elrejtik a kódot. Erre több módszer is van. A két leggyakoribb a steganography és az obfuscation. Ezek célja, hogy a kód ne legyen könnyen beazonosítható, leginkább ne is tűnjön kódnak. Másrészt kijátsszák a webalkalmazás feltöltési folyamatait. Ha az nem végez alapos ellenőrzést, akkor könnyen becsapható a fájltípusok (mime type), kiterjesztések, fejlécek és méretek ügyes manipulálásával.
A képzésen ezen módszerek elméleti és gyakorlati működését ismered meg. Megnézzük hogyan lehet az adatokat elrejteni és a feltöltési folyamatokat kijátszani, az így bejuttatott kódot futtatni.
A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyhez részletes magyarázatot kapsz, hogy megértsd az alkalmazott technikák működését. Az így szerzett tudással ellenőrizheted a saját rendszeredet és javíthatod annak biztonságát.
5.988 Ft
11.988 Ft
17.988 Ft
INGYENES
5.988 Ft
11.988 Ft
17.988 Ft
INGYENES
Az alapoktól kezdte és próbált mindent elmagyarázni. Tetszettek a példák és sok újat tanultam.
Sajnos ebben a témában abszolút kezdő vagyok, így egy idő után elvesztettem a fonalat…
Érdekes téma, jó volt megismerni
Nem rossz.
Néhány, talán kevésbé ismert php tulajdonság ismertetése, időnként történelmi kitekintésekkel
Ezek után kíváncsi vagyok, hogy a nagyobb CMS rendszereknek milyen védelmi mechanizmusai vannak és milyen védekezési lehetőségeim lehetnek. Megérne egy külön képzést.
18
tanuló,
1
fejezet,
9
tananyag