Egy webalkalmazás szerencsés esetben rendelkezik védelemmel, ami megakadályozza a kártékony kódok feltöltését. De ezek nem jelentenek védelmet minden esetben. A támadók pontosan tudják hogyan kell ezeket kijátszani, a kártékony kódot célbajuttatni és futtatni.

Hogyan próbálják a támadók becsapni a védelmi rendszereket? Egyrészt elrejtik a kódot. Erre több módszer is van. A két leggyakoribb a steganography és az obfuscation. Ezek célja, hogy a kód ne legyen könnyen beazonosítható, leginkább ne is tűnjön kódnak. Másrészt kijátsszák a webalkalmazás feltöltési folyamatait. Ha az nem végez alapos ellenőrzést, akkor könnyen becsapható a fájltípusok (mime type), kiterjesztések, fejlécek és méretek ügyes manipulálásával.

A képzésen ezen módszerek elméleti és gyakorlati működését ismered meg. Megnézzük hogyan lehet az adatokat elrejteni és a feltöltési folyamatokat kijátszani, az így bejuttatott kódot futtatni.

A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyhez részletes magyarázatot kapsz, hogy megértsd az alkalmazott technikák működését. Az így szerzett tudással ellenőrizheted a saját rendszeredet és javíthatod annak biztonságát.

Iratkozz be!

Webalkalmazások feltöltési folyamatainak kijátszása – napijegy

5.988 Ft
1 day hozzáférés

Webalkalmazások feltöltési folyamatainak kijátszása – korlátlan

11.988 Ft

Webalkalmazások feltöltési folyamatainak kijátszása – letöltés

17.988 Ft

Webalkalmazások feltöltési folyamatainak kijátszása – bérlettel

INGYENES
1 hónap hozzáférés
BÉRLETTEL

Érdekes dolgokat hallottam. Jó értelemben.

Rated 4 out of 5

Nem rossz.

Avatar for Csaba Tóth
Csaba Tóth
2022-02-08

Szuper jó és érthető, sok példával.

Rated 5 out of 5

Nagyon tetszik, hogy ennyire sok gyakorlati példa volt benne.

Avatar for Krisztián Virágh
Krisztián Virágh
2022-02-08

Egy letűnőfélben lévő technológia margójára

Rated 4 out of 5

Néhány, talán kevésbé ismert php tulajdonság ismertetése, időnként történelmi kitekintésekkel

Avatar for Bana Attila
Bana Attila
2022-02-08

Hasznos és érdekes volt

Rated 4 out of 5

Ezek után kíváncsi vagyok, hogy a nagyobb CMS rendszereknek milyen védelmi mechanizmusai vannak és milyen védekezési lehetőségeim lehetnek. Megérne egy külön képzést.

Avatar for Árpád Grósz
Árpád Grósz
2022-02-08

túl száraz

Rated 3 out of 5

első félidő felénél a gombolyag elakadt

Avatar for Bakos Zoltán
Bakos Zoltán
2022-02-08
4.5
Rated 4.5 out of 5
4.5 csillag az 5-ből (15 értékelés alapján)
14 új tanuló a hónapban

Oktató

 Kiss Sándor

Kiss Sándor