IT-Sicherheit

Hacking Extrem Web-Applikationen

Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Web-Applikationen mit den dahinter liegenden Datenbanken und Backends. Der ausgesprochen praxisorientierte Stil ist durch zahlreiche Laborübungen angereichert.


Jedem Teilnehmer steht bei diesem Training ein Notebook mit diversen Werkzeugen zur Verfügung. So kann jeder selbst erfahren, wie ein Angreifer praktisch vorgeht. 


Die Trainer führen regelmäßig Sicherheitsüberprüfungen durch und sind als Experten im Bereich der Applikationssicherheit bekannt.

 

Die Schulung deckt alle Schwachstellenarten der OWASP Top Ten 2021 ab.


Wesentliche Themenbereiche sind:


Informationsgewinnung

 

  • Klassische Informationsgewinnung über Banner, Fehlerseiten etc.
  • Webserver-Fingerprinting
  • Einsatz von Crawlern
  • Auffinden von Informationen in Metadaten

 

Angriffe auf Web- und Applikationsserver

 

  • Softwareschwachstellen in Web- und Applikationsservern (Buffer Overflows etc.)
  • Ausnutzung von Fehlkonfigurationen (Directory Listings etc.)
  • Schwachstellen in Applikations-Frameworks

 

Angriffe auf die Übertragung

 

  • Abhören der Kommunikation, TLS-Man-in-the-Middle-Angriffe
  • Fehlkonfigurationen und Schwachstellen bei TLS
  • Schwachstellen in der Verschlüsselung auf Anwendungsebene

 

Angriffe auf die Anwendung

 

  • Angriffe auf die Authentisierung
  • Angriffe auf gespeicherte Passwörter
  • Umgehung von CAPTCHAs
  • Angriffe auf die Session-Verwaltung
  • Cross-Site Scripting (persistent, nicht persistent, DOM-basiert)
  • Cross-Site Request Forgery (CSRF), Schwachstellen in Anti-CSRF-Mechanismen
  • Server-Site Request Forgery (SSRF)
  • Autorisierungsschwachstellen auf Funktionsebene
  • Autorisierungsschwachstellen auf Objektebene
  • File Inclusion (lokal/remote)
  • Offene Redirects
  • Command Injection
  • Angriffe mittels serialisierter Objekte
  • Schwachstellen im Datei-Upload
  • Logikfehler in der Anwendung
  • Schwachstellen in clientseitiger JavaScript-Logik
  • Angriffe auf AJAX-Dienste
  • HTML5-basierte Angriffsvektoren
  • Web Spoofing
  • CORS (Cross-Origin Resource Sharing)
  • Angriffe durch eingebundene Ressourcen von Drittanbietern
  • Nachvollziehbarkeit von Angriffen durch Protokollierung sicherheitsrelevanter Ereignisse
  • Angriffe begünstigt durch unsichere Architektur

 

Angriffe auf das Backend

 

  • SQL Injection/Blind SQL Injection
  • LDAP Injection
  • Schwachstellen in Webservices
  • XML Injection, XML-External-Entity-Angriffe (XXE), XML Bombs
  • XPath Injection
  • XSLT Injection

 

Behandelte Systeme:

Unix- oder Windows-basierte Webserver, Datenbanken, Application Server, ...

 

Zielgruppe:

Administratoren und Sicherheitsverantwortliche, die die Sicherheit auch durch die Brille des Angreifers betrachten und dabei sehr tief in dessen Welt eintauchen möchten. Ebenso ist das Training interessant für Entwickler von Webanwendungen sowie für Administratoren von Webservern und E-Business-Systemen. 


Das Training ist als „fortgeschrittene” Schulung zu betrachten. Die Anzahl der Teilnehmer ist beschränkt, um ein effektives und individuelles Lernen zu ermöglichen.

 

Voraussetzung:

Grundkenntnisse in HTTP, HTML sowie im Bereich Webserver und Datenbanken. Die Übungen erfordern teilweise den Umgang mit Kommandozeilenwerkzeugen unter Linux. Bei deren Handhabung assistieren die Trainer im Bedarfsfall gern.

 



Datum Ort Nr.
24.09.2024 - 26.09.2024 Ludwigsburg
10.12.2024 - 12.12.2024 München

Preis:

2400

EUR

 

Frühbucherrabatt:

Bei einer Anmeldung bis 8 Wochen vor Beginn des Trainings erhalten Sie einen Frühbucherrabatt von 5 %.