Web Application Security Advanced

Lernziel

Die Teilnehmer erweitern ihr Basis-Wissen bezüglich Web Application Security. Sie erlangen das Verständnis über zusätzliche Risiken moderner Technologien, über die Bedeutung der Same Origin Policy sowie über Cross Domain-Themen. Zusätzlich werden verschiedene Autorisierungs- und Authentisierungsframeworks beleuchtet, welche beispielsweise für Single-Sign-On Lösungen verwendet werden.

Die Übungen werden online auf www.hacking-lab.com absolviert. Die Laborumgebung steht den Teilnehmern auch nach Kursende während eines Monats zur Verfügung.


Abgrenzung: Der Kurs ist auf den Web Layer fokussiert. Nessus, Nmap und Vulnerability Scanning sind nicht Bestandteile dieses Kurses. Der Kurs ist die Weiterführung des Grundlagenkurses "Web Application Security Basic".

Highlights aus dem Programm

  • XML Injection Attacks
  • Java Deserialization
  • JSON Hijacking
  • Same Origin Policy
  • Cross-Origin Resource Sharing (CORS)
  • Advanced SQL Injection
  • Web Entry Server & Web Application Firewall
  • HTML5 Attacks
  • AngularJS Security & Best Practices
  • SAML Attacks
  • JOSE (JSON Object Signing and Encryption)
  • OAuth
  • OpenID Connect

    Zielgruppe

    Security Officers, Web Entwickler, Absolventen des Seminars "Web Application Security Basic"

    Voraussetzung

    • Vertrautheit mit der Linux Kommandozeile
    • Kenntnisse des HTTP Protokolls
    • Kenntnisse der verschiedenen Komponenten einer modernen Webanwendung
    • JavaScript, GET/POST, XML, JSON sind bekannte Begriffe
    • Kenntnisse aus dem Seminar "Web Application Security Basic"

    AGENDA

    Security Training: Social Engineering

    Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

    it-sa 2020

    Europas führende Fachmesse für IT-Sicherheit findet vom 06. - bis 08. Oktober 2020 im Messezentrum Nürnberg (DE) statt. Reservieren Sie bereits heute... Weiterlesen

    KOMPLETTE agenda

    aktuelles

    Sicherheitsrisiken erkennen und reduzieren

    Im «KMU Magazin» gibt Security Analyst Fabio Poloni Tipps, wie KMU sich gegen Cyberangriffe wappnen können.  Weiterlesen

    Schwachstelle im Windows Task Scheduler

    Sylvain Heiniger hat eine Schwachstelle im Windows Task Scheduler identifiziert. Weiterlesen

    Ransomware-Attacke: Datendiebe erpressen Schweizer Unternehmen

    Die Schweizer Herstellerin von Schienenfahrzeugen Stadler Rail AG wurde Opfer einer Cyber Attacke. Das Vorgehen der Angreifer sei typisch, sagt... Weiterlesen

    ArCHIV

    Compass Security Blog

    Relaying NTLM authentication over RPC

    Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

    Reversing a .NET Orcus dropper

    In this blog post we will reverse engineer a sample which acts as downloader for malware (aka a “dropper”). It is not uncommon to find such a downloader during DFIR engagements so we decided to take a... mehr

    ZUM BLOG