In unserem Webinar HACKING [WEB APPS] zeigen wir Ihnen die Techniken, Vorgehensweisen und Tools, die Hacker verwenden um sich Zugriff auf Ihre Webanwendung zu verschaffen.
Finden Sie die Sicherheitslücke in Ihrer Anwendung – bevor es ein Angreifer tut!
AKTIONSZEITRAUM HackXperience Paket!
GRATIS bei Buchungen bis zum 30.09.2024
Praxisinhalte*
- Laptop mit vornistallierter Software und Lab Umgebung
- Hackingfähiges WLAN Interface
- Gedruckte Seminarunterlagen
- gedrucktes Zertifikat
So lernen Sie die größten Risiken für Webanwendungen praxisnah kennen und erfahren, wie man sich wirkungsvoll vor ihnen schützt. Erkennen Sie Anzeichen für laufende Angriffe und wehren Sie diese ab. Geben Sie Angreifern keine Chance! Klar strukturierte Checklisten und Methoden helfen Ihnen, das Erlernte direkt in Ihrem Unternehmen umzusetzen.
Inhalte
[Information Gathering und Initialangriffe]
SESSION 1: Bedrohungen bestimmen und bewerten
Wer greift an? Woher kommt der Angriff? Was sind lohnende Ziele?
Welche Möglichkeiten gibt es für das Unternehmen sich zu schützen?
SESSION 2: Fingerprinting
Lernen Sie wie Angreifer herausfinden welche Software zum Einsatz kommt. Welche Tools werden von den Angreifern verwendet?
*Praxis: Bestimmen Sie nach der zuvor gelernten Methode Bedrohungen, denen die Community ausgesetzt ist.
SESSION 3: Fallstricke bei der Überprüfung – UTF-8 und andere Kodierungen, reguläre Ausdrücke
Sind Ihre Schwachstellen den Angreifern längst bekannt?
Google Hacking, Frameworks, Social Networks
SESSION 4: Was sind die OWASP Top 10?
Die zehn größten Sicherheitsrisiken für Webanwendungen.
SESSION 5: Google Hacking
Lernen Sie Suchmaschinen und deren Nutzen für Angreifer kennen. Nicht nur Google wird von Angreifern verwendet (z.B. Shodan)
*Praxis: Hacking mittels Suchmaschinen live im Internet
SESSION 6: Brute-Force-Angriffe
Wie können Angreifer schwache Zugangsdaten herausfinden? Welche Gegenmaßnahmen gibt es dabei?
SESSION 7: Cross Site Scripting / XSS
User ausspähen und manipulieren, Webseiten übernehmen
*Praxis: Spüren Sie anfällige Seiten auf und führen Sie verschiedene XSS-Angriffe aus. Sehen Sie so die Bedeutung dieses Angriffs in einem ganz neuen Licht.
SESSION 8: HTML5 Security Praxis
Cross-Site-Scripting in Zeiten von HTML5, Was ist die Content-Security-Policy? Und vieles mehr…
SESSION 9: Cross Site Request Forgery / CSRF
Weit verbreitet kaum bekannt – vorausgefüllte Formulare im Namen anderer Absenden und die passenden Gegenmaßnahmen.
*Praxis: Finden Sie Formulare die nicht durch CSRF geschützt sind. Bringen Sie einen anderen Benutzer dazu Gruppen zu erstellen durch den Besuch eines schädlichen Links.
[Serverseitige Schwachstellen]
SESSION 10: Fehler in der Authentifizierung und dem Session Management
*Praxis: Sie analysieren Sessions und finden deren Schwächen.
SESSION 11: SQL Injection, LDAP Injection, Command Injection
Daten ausspähen und einschleusen.
*Praxis: Dringen Sie in den Account eines ahnungslosen Users ein. Finden Sie die geheimen Nachrichtenkanäle der Administratoren.
SESSION 12: SQL Injections automatisieren – Lassen Sie ein Tool arbeiten um die Schwachstellen zu finden.
*Praxis: Durch die Verwendung von sqlmap wird der vorher gesehene Angriff automatisiert.
SESSION 13: Direkter Zugriff auf vertrauliche Daten
*Praxis: Lesen Sie die geheimen Nachrichten des Community Managements.
SESSION 14: XML External Entities – XXE
Schwachstellen innerhalb von XML-Parsern verstehen und ausnutzen.
*Praxis: Verwenden Sie ein verwundbares Web-Service um lokale Dateien am Server zu lesen.
SESSION 15: JSON-Webserices
Worin unterscheiden sich JSON-Webservices im Gegensatz zu XML-Webservices? Sind beide Verwundbar?
SESSION 16: Direkte Objektreferenzierung – IDOR
Lernen Sie Fehlfunktionen von Applikationen kennen, welche direkt auf Dateien zugreifen
*Praxis: Durch die gezielte Lokalisierung einer Schwachstelle werden Konfigurationsdateien inkl. Passwörtern ausgelesen.
SESSION 17: File Uploads
Viel verwendet, häufig mit Fehlern gespikt.
*Praxis: In einem eigenen „File-Upload-Lab“ lernen Sie gängige Fehler in File-Uploads kennen.
SESSION 18: Server-Side-Request-Forgery (SSRF)
Lernen Sie wie Angreifer durch Fehlfunktionen den Server dazu bringen Requests abzusenden.
*Praxis: In einem eigenen „SSRF-Lab“ lernen Sie die Schwachstelle näher kennen.
SESSION 19: Web-Shells und Post-Exploitation
Sehen Sie Tools die Angreifer einsetzen um weiter in das Netzwerk vorzudringen.
[Spezialthemen]
SESSION 20: Web Application Firewall (WAF)
Wodurch unterstützt eine WAF Administratoren? Wie gut greifen die Schutzmechanismen?
*Praxis: Sie versuchen die bisher bekannten Schwachstellen auf die Communiy anzuwenden. Diesmal jedoch mit aktivierter WAF.
SESSION 21: Automatisiert Schwachstellen aufspüren mit Skipfish, Nikto2, ZAP
*Praxis: Werten Sie die Scan-Ergebnisse aus und decken so weitere Schwachstellen auf.
SESSION 22: Intercepting-Proxy-Deep-Dive
Lernen Sie den bisher verwendeten Intercepting Proxy detaillierter kennen.
*Praxis: Sie lernen die Software und die vorhandenen Funktionen Schritt für Schritt näher kennen.
SESSION 23: Mobile-App-Security
Die Analyse von mobilen Anwendungen steht in diesem Kapitel im Vordergrund.
*Praxis: Analysieren Sie eine Android-Applikation mit dem MobSF Framework und erkennen Sie die Funktionsweise der App.
SESSION 24: Capture The Flag Contest – mittels des erworbenen Wissens hacken Sie sich selbstständig in eine weitere Anwendung
*Praxis: Setzen Sie das Wissen für einen erfolgreichen Penetration Test ein.
Möglichkeiten zur Teilnahme und Preise
ON DEMAND WEBINAR | |
Live Webinar als Virtual Classroom inkl. Live Chat mit Trainer und anderen Teilnehmern |
nein |
nächster Live Webinar Termin | – |
Zugriff auf
Webinar Inhalte und Videos |
30 Tage |
HackXperience Paket AKTION! Hacking Laptop inkl. vorkonfigurierter Lab Umgebung gedruckte Seminarunterlagen Zertifikat |
Gratis bei Buchung bis 30.09.2024 |
Fragen und Support per Email und Telefon | ja |
Preise | EUR 2.890,- netto |
zur Anmeldung! |
FAQs
Welche Ausstattung benötige ich für das Praxislab? | Sie erhalten mit dem HackXperience Paket Ihr persönliches Hacking Lab mit vorkonfigurierter Hard- und Software per Paketdienst zugestellt.
Grundlegende Voraussetzungen sind |
Wie lange habe ich Zugriff auf das Webinar? | Ihr persönlicher Webinar Area Zugang steht Ihnen 30 Tage zur Verfügung. |
Welche Software wird für den Virtual Classroom verwendet | Wir verwenden Microsoft Teams Sie können über den Teams Client teilnehmen oder OHNE zusätzliche Anmeldung mittels Web Browser |
Macht es Sinn dem Webinar auf dem Hacking Laptop zu folgen? | Es empfiehlt sich dem Webinar (Live oder Video) auf einem separaten Gerät zu folgen. Vor allem weil wir mit dem Hacking Laptop immer wieder den Traffic manipulieren, und es dadurch zu Verbindungsunterbrechungen kommen kann. |
Wann muss ich das Seminar bezahlen? | Die Bezahlung erfolgt auf Rechnung im Voraus. Nach Eingang der Zahlung erhalten Sie Ihre Zugangsdaten. |
Gibt es Ratenzahlung? | Wir bieten keine Ratenzahlung an. |
Wie hoch sind die Versandkosten? | Der Versand des HackXperience Paket ist innerhalb der EU kostenfrei Versand in die Schweiz und Liechtenstein kostet EUR 50,- für Versand und Zoll |