Webalkalmazások feltöltési folyamatainak kijátszása

  • Leírás
  • Tanmenet
  • Kérdések
  • Értékelések

Egy webalkalmazás szerencsés esetben rendelkezik védelemmel, ami megakadályozza a kártékony kódok feltöltését. De ezek nem jelentenek védelmet minden esetben. A támadók pontosan tudják hogyan kell ezeket kijátszani, a kártékony kódot célbajuttatni és futtatni.

Hogyan próbálják a támadók becsapni a védelmi rendszereket? Egyrészt elrejtik a kódot. Erre több módszer is van. A két leggyakoribb a steganography és az obfuscation. Ezek célja, hogy a kód ne legyen könnyen beazonosítható, leginkább ne is tűnjön kódnak. Másrészt kijátsszák a webalkalmazás feltöltési folyamatait. Ha az nem végez alapos ellenőrzést, akkor könnyen becsapható a fájltípusok (mime type), kiterjesztések, fejlécek és méretek ügyes manipulálásával.

A képzésen ezen módszerek elméleti és gyakorlati működését ismered meg. Megnézzük hogyan lehet az adatokat elrejteni és a feltöltési folyamatokat kijátszani, az így bejuttatott kódot futtatni.

A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyhez részletes magyarázatot kapsz, hogy megértsd az alkalmazott technikák működését. Az így szerzett tudással ellenőrizheted a saját rendszeredet és javíthatod annak biztonságát.

Webalkalmazások feltöltési folyamatainak kijátszása

4 Stars Clear filters

Webalkalmazások feltöltési folyamatainak kijátszása – bérlettel

INGYENES

1 hónap hozzáférés
BÉRLETTEL

Webalkalmazások feltöltési folyamatainak kijátszása
32
tanuló
1
fejezet
9
tananyag