HACKING [WEB Apps] WEBINAR

 

In unserem Webinar HACKING [WEB APPS] zeigen wir Ihnen die Techniken, Vorgehensweisen und Tools, die Hacker verwenden um sich Zugriff auf Ihre Webanwendung zu verschaffen.

Finden Sie die Sicherheitslücke in Ihrer Anwendung – bevor es ein Angreifer tut!

AKTIONSZEITRAUM HackXperience Paket!
GRATIS bei Buchungen von 01.07.-30.09.2020

Praxisinhalte*

Für unsere Seminarteilnehmer ist Praxis einer der wichtigsten Erfolgsfaktoren, und bietet die Möglichkeit nicht nur theoretisches Wissen anzusammeln, sondern selbst Angriffe durchzuführen. Somit kann man Bedrohungen besser einschätzen, und sich auf eigene Audits in einer sicheren Lab Umgebung vorbereiten.
Sie erhalten mit dem HackXperience Paket einen vorkonfigurierten Laptop mit Kali Linux PLUS bereits vorinstallierten Zielsystemen. So können Sie die Übungen und Angriffe direkt in Ihrer eigenen Lab Umgebung auf dem Notebook – wir nennen es auch „Hackbook“ – durchführen.
Das HackXperience Paket* für HACKING [Web Apps] umfasst
  • Laptop mit vornistallierter Software und Lab Umgebung
  • Hackingfähiges WLAN Interface
  • Gedruckte Seminarunterlagen
  • gedrucktes Zertifikat
Alle Systeme sind vollständig vorkonfiguriert. Zu jedem Praxis Inhalt gibt es ein ausführliches Übungsanleitung, dass sich genau auf diese Umgebung bezieht. Es erklärt welche Lab Maschinen gestartet sein müssen, und welche Befehle zum Erfolg führen. Zusätzlich zeigt Ihr Trainer wie die Übung funktioniert. Ideal um die Inhalte aus der Theorie in der Praxis zu vertiefen.

So lernen Sie die größten Risiken für Webanwendungen praxisnah kennen und erfahren, wie man sich wirkungsvoll vor ihnen schützt. Erkennen Sie Anzeichen für laufende Angriffe und wehren Sie diese ab. Geben Sie Angreifern keine Chance! Klar strukturierte Checklisten und Methoden helfen Ihnen, das Erlernte direkt in Ihrem Unternehmen umzusetzen.

Inhalte


  • [Information Gathering und Initialangriffe]

    SESSION 1: Bedrohungen bestimmen und bewerten
    Wer greift an? Woher kommt der Angriff? Was sind lohnende Ziele?
    Welche Möglichkeiten gibt es für das Unternehmen sich zu schützen?
    SESSION 2: Fingerprinting
    Lernen Sie wie Angreifer herausfinden welche Software zum Einsatz kommt. Welche Tools werden von den Angreifern verwendet?
    *Praxis: Bestimmen Sie nach der zuvor gelernten Methode Bedrohungen, denen die Community ausgesetzt ist.
    SESSION 3: Fallstricke bei der Überprüfung – UTF-8 und andere Kodierungen, reguläre Ausdrücke
    Sind Ihre Schwachstellen den Angreifern längst bekannt?
    Google Hacking, Frameworks, Social Networks
    SESSION 4: Was sind die OWASP Top 10?
    Die zehn größten Sicherheitsrisiken für Webanwendungen.
    SESSION 5: Google Hacking
    Lernen Sie Suchmaschinen und deren Nutzen für Angreifer kennen. Nicht nur Google wird von Angreifern verwendet (z.B. Shodan)
    *Praxis: Hacking mittels Suchmaschinen live im Internet
    SESSION 6: Brute-Force-Angriffe
    Wie können Angreifer schwache Zugangsdaten herausfinden? Welche Gegenmaßnahmen gibt es dabei?
    SESSION 7: Cross Site Scripting / XSS
    User ausspähen und manipulieren, Webseiten übernehmen
    *Praxis: Spüren Sie anfällige Seiten auf und führen Sie verschiedene XSS-Angriffe aus. Sehen Sie so die Bedeutung dieses Angriffs in einem ganz neuen Licht.
    SESSION 8: HTML5 Security Praxis
    Cross-Site-Scripting in Zeiten von HTML5, Was ist die Content-Security-Policy? Und vieles mehr…
    SESSION 9: Cross Site Request Forgery / CSRF
    Weit verbreitet kaum bekannt – vorausgefüllte Formulare im Namen anderer Absenden und die passenden Gegenmaßnahmen.
    *Praxis: Finden Sie Formulare die nicht durch CSRF geschützt sind. Bringen Sie einen anderen Benutzer dazu Gruppen zu erstellen durch den Besuch eines schädlichen Links.


  • [Serverseitige Schwachstellen]

    SESSION 10: Fehler in der Authentifizierung und dem Session Management
    *Praxis: Sie analysieren Sessions und finden deren Schwächen.
    SESSION 11: SQL Injection, LDAP Injection, Command Injection
    Daten ausspähen und einschleusen.
    *Praxis: Dringen Sie in den Account eines ahnungslosen Users ein. Finden Sie die geheimen Nachrichtenkanäle der Administratoren.
    SESSION 12: SQL Injections automatisieren – Lassen Sie ein Tool arbeiten um die Schwachstellen zu finden.
    *Praxis: Durch die Verwendung von sqlmap wird der vorher gesehene Angriff automatisiert.
    SESSION 13: Direkter Zugriff auf vertrauliche Daten
    *Praxis: Lesen Sie die geheimen Nachrichten des Community Managements.
    SESSION 14: XML External Entities – XXE
    Schwachstellen innerhalb von XML-Parsern verstehen und ausnutzen.
    *Praxis: Verwenden Sie ein verwundbares Web-Service um lokale Dateien am Server zu lesen.
    SESSION 15: JSON-Webserices
    Worin unterscheiden sich JSON-Webservices im Gegensatz zu XML-Webservices? Sind beide Verwundbar?
    SESSION 16: Direkte Objektreferenzierung – IDOR
    Lernen Sie Fehlfunktionen von Applikationen kennen, welche direkt auf Dateien zugreifen
    *Praxis: Durch die gezielte Lokalisierung einer Schwachstelle werden Konfigurationsdateien inkl. Passwörtern ausgelesen.
    SESSION 17: File Uploads
    Viel verwendet, häufig mit Fehlern gespikt.
    *Praxis: In einem eigenen „File-Upload-Lab“ lernen Sie gängige Fehler in File-Uploads kennen.
    SESSION 18: Server-Side-Request-Forgery (SSRF)
    Lernen Sie wie Angreifer durch Fehlfunktionen den Server dazu bringen Requests abzusenden.
    *Praxis: In einem eigenen „SSRF-Lab“ lernen Sie die Schwachstelle näher kennen.
    SESSION 19: Web-Shells und Post-Exploitation
    Sehen Sie Tools die Angreifer einsetzen um weiter in das Netzwerk vorzudringen.


  • [Spezialthemen]

    SESSION 20: Web Application Firewall (WAF)
    Wodurch unterstützt eine WAF Administratoren? Wie gut greifen die Schutzmechanismen?
    *Praxis: Sie versuchen die bisher bekannten Schwachstellen auf die Communiy anzuwenden. Diesmal jedoch mit aktivierter WAF.
    SESSION 21: Automatisiert Schwachstellen aufspüren mit Skipfish, Nikto2, ZAP
    *Praxis: Werten Sie die Scan-Ergebnisse aus und decken so weitere Schwachstellen auf.
    SESSION 22: Intercepting-Proxy-Deep-Dive
    Lernen Sie den bisher verwendeten Intercepting Proxy detaillierter kennen.
    *Praxis: Sie lernen die Software und die vorhandenen Funktionen Schritt für Schritt näher kennen.
    SESSION 23: Mobile-App-Security
    Die Analyse von mobilen Anwendungen steht in diesem Kapitel im Vordergrund.
    *Praxis: Analysieren Sie eine Android-Applikation mit dem MobSF Framework und erkennen Sie die Funktionsweise der App.
    SESSION 24: Capture The Flag Contest – mittels des erworbenen Wissens hacken Sie sich selbstständig in eine weitere Anwendung
    *Praxis: Setzen Sie das Wissen für einen erfolgreichen Penetration Test ein.

 

 

Möglichkeiten zur Teilnahme und Preise

ON DEMAND WEBINAR LIVE
WEBINAR
Live Webinar als Virtual Classroom
inkl. Live Chat mit Trainer und anderen Teilnehmern
nein ja
nächster Live Webinar Termin 06.-08.10.20
Zugriff auf

Webinar Inhalte und Videos

30 Tage 60 Tage
HackXperience Paket
AKTION! GRATIS von 01.07.-30.09.2020
Hacking Laptop inkl. Lab Umgebung
(Lenovo V145 DualCore 3,1 Ghz/8GB RAM/256GB SSD)
WiFi Hacking Netzwerk Karte
gedruckte Seminarunterlagen
Zertifikat
Gratis bei Buchung bis 30.09.20 Gratis bei Buchung bis 30.09.20
Fragen und Support per Email und Telefon ja ja
Preis AKTION bis 30.09.2020
EUR 1.990,- netto
AKTION bis 30.09.2020
EUR 2.190,- netto
zur Anmeldung! zur Anmeldung!

 

FAQs

Welche Ausstattung benötige ich für das Praxislab? Sie erhalten mit dem HackXperience Paket Ihr persönliches Hacking Lab mit vorkonfigurierter Hard- und Software per Paketdienst zugestellt.

Grundlegende Voraussetzungen sind
Internet Zugang

Wie lange habe ich Zugriff auf das Webinar? Ihr persönlicher Webinar Area Zugang steht Ihnen 30 Tage zur Verfügung.
Welche Software wird für den Virtual Classroom verwendet Wir verwenden Microsoft Teams
Sie können über den Teams Client teilnehmen oder OHNE zusätzliche Anmeldung mittels Web Browser
Macht es Sinn dem Webinar auf dem Hacking Laptop zu folgen? Es empfiehlt sich dem Webinar (Live oder Video) auf einem separaten Gerät zu folgen. Vor allem weil wir mit dem Hacking Laptop immer wieder den Traffic manipulieren, und es dadurch zu Verbindungsunterbrechungen kommen kann.
Wann muss ich das Seminar bezahlen?

Gibt es Ratenzahlung?

Die Bezahlung erfolgt auf Rechnung im Voraus. Nach Eingang der Zahlung erhalten Sie Ihre Zugangsdaten.

Wir bieten keine Ratenzahlung an.