Seminare
Seminare

Web Hacking

Seminar - Cegos Integrata GmbH

Die Kenntnis der Angriffstechniken gegen im Internet erreichbare Server und Software ist die Grundvoraussetzung für die erfolgreiche Abwehr von Hackern. Das Seminar Web Hacking I ist so ausgelegt, dass es jedem, auch nicht technisch versierten, einen möglichst einfachen und umfassenden Einstieg in die Thematik Hacking und IT-Sicherheit bietet. Anhand praktischer Beispiele, Illustrationen, Erfahrungsberichten und Übungen wird das notwendige Know-how aufgebaut und hilfreiche Tools vorgestellt, um Vorgehensweisen von Hackern zu verstehen, die einzelnen, erforderlichen Schichten kennenzulernen und effizient, unter Berücksichtigung der Angriffsphasen abzusichern und direkt erste Sicherheitskonzepte umsetzen zu können. Das Seminar geht dabei auf alle wesentlichen Komponenten ein, die im Zusammenspiel mit der Entwicklung und dem Betrieb vom im Internet erreichbaren Anwendungen und Servern verbunden sind (Netzwerk-, System-/Server- und Anwendungssicherheit).

Termin Ort Preis*
08.07.2024- 10.07.2024 online 2.130,10 €
16.09.2024- 18.09.2024 online 2.130,10 €
04.11.2024- 06.11.2024 München 2.130,10 €
firmenintern auf Anfrage auf Anfrage

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Einführung

  • Grundlagen der IT-Sicherheit
  • Gründe für unsichere Software
  • Sicherheitsziele
  • Sicherheitsobjekte
  • Angreifer identifizieren
  • Angriffsschritte

Cyber Kill Chain

  • Betrachtung der 7 Phasen
  • Identifikation der Angriffsziele
  • Phasen eines Angriffs

Anwendungsprotokolle

  • Protokolle im Web
  • Spezifikationen
  • Schwächen

Kryptologie

  • Vorstellung der kryptographischen Varianten
  • Steganografie
  • Verstehen von Algorithmen und deren Arbeitsweisen
  • Kryptographie vs. Kryptoanalyse
  • Kerckhoffs’sche Prinzip
  • Verschlüsselungsarten
  • HTTPS und seine Schwächen
  • Angriffe auf die Kryptographie

Authentifizierung

  • Einführung
  • Umgang und Sicherheitskonzepte mit und für Passwörter
  • Sitzungsverwaltung
  • REST und JSON Web Token (JWT)

Angriffstechniken

  • Angriffe auf Cookies und Sessions
  • Clickjacking
  • Cross-Site-Request-Forgery (XSRF)
  • Brute-Force
  • HTTP Parameter Pollution
  • Cross-Site-Scripting
  • Injections

Schutzmaßnahmen

  • Einführung
  • Zero Trust Principle
  • Least Machine Principle
  • Least Privilege Principle
  • Trust Boundary
  • Threat Modeling
  • Phasen der Cyber Kill Chain
  • Kryptologie
  • Angriffstechniken
  • Informationsvalidierung
  • Hardening
  • Failing Securely
  • Secure Logging

Autorisierung

  • Horizontal vs. Vertikal
  • Privilege Escalation
  • Unauthorized Object Access
  • Least Privilege Principle
  • Direct vs. Indirect Reference
  • Race Conditions
  • Session Poisoning
  • Mitigation

Sichere Softwarentwicklung

  • Einführung
  • Definition der Anforderungen
  • Sichere Architektur
  • Abhängigkeiten prüfen
  • Secure Coding
  • Security Code Review
  • Sicherheitsstandards und Überprüfung mit ASVS
  • Sicherheitstests und Testarten

Informieren

  • Nützliche Quellen
  • Nutzen und Verwendung der Quellen
Dauer/zeitlicher Ablauf:
3 Tage
Teilnahmevoraussetzungen:
Kenntnisse in den Bereichen Webtechniken, Webentwicklung, Netzwerke und Datenbanken sind von Vorteil, aber keine Voraussetzung.
Lehrgangsverlauf/Methoden:
Unsere praxiserfahrenen Trainer erläutern Ihnen die theoretischen Grundlagen von Web Hacking und demonstrieren anhand von Beispielen die wesentlichen Elemente von Hacker Angriffen auf Webapplikationen. Das vermittelte Wissen wenden Sie anhand von praktischen Übungen direkt an und haben die Möglichkeit mit anderen Teilnehmern ihr Wissen auszutauschen.
Zielgruppe:
Webentwickler, Webprogrammierer, Softwareentwickler, Webadministratoren, IT-Sicherheitsbeauftragte
Seminarkennung:
5213
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha