Web Application Security Advanced

Lernziel

Die Teilnehmer erweitern ihr Basis-Wissen bezüglich Web Application Security. Sie erlangen das Verständnis über zusätzliche Risiken moderner Technologien, über die Bedeutung der Same Origin Policy sowie über Cross Domain-Themen. Zusätzlich werden verschiedene Autorisierungs- und Authentisierungsframeworks beleuchtet, welche beispielsweise für Single-Sign-On Lösungen verwendet werden.

Die Übungen werden online auf www.hacking-lab.com absolviert. Die Laborumgebung steht den Teilnehmern auch nach Kursende während eines Monats zur Verfügung.


Abgrenzung: Der Kurs ist auf den Web Layer fokussiert. Nessus, Nmap und Vulnerability Scanning sind nicht Bestandteile dieses Kurses. Der Kurs ist die Weiterführung des Grundlagenkurses "Web Application Security Basic".

Highlights aus dem Programm

  • XML Injection Attacks
  • Java Deserialization
  • JSON Hijacking
  • Same Origin Policy
  • Cross-Origin Resource Sharing (CORS)
  • Advanced SQL Injection
  • Web Entry Server & Web Application Firewall
  • HTML5 Attacks
  • AngularJS Security & Best Practices
  • SAML Attacks
  • JOSE (JSON Object Signing and Encryption)
  • OAuth
  • OpenID Connect

    Zielgruppe

    Security Officers, Web Entwickler, Absolventen des Seminars "Web Application Security Basic"

    Voraussetzung

    • Vertrautheit mit der Linux Kommandozeile
    • Kenntnisse des HTTP Protokolls
    • Kenntnisse der verschiedenen Komponenten einer modernen Webanwendung
    • JavaScript, GET/POST, XML, JSON sind bekannte Begriffe
    • Kenntnisse aus dem Seminar "Web Application Security Basic"

    AGENDA

    Security Training: Secure Mobile Apps

    In 2-Tages Seminar lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme von Mobile Apps und... Weiterlesen

    Security Training: Social Engineering

    Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

    KOMPLETTE agenda

    aktuelles

    Schwachstelle im Mailster

    Thierry Viaccoz hat eine XSS-Schwachstelle im Mailster, dem E-Mail Newsletter Plugin für WordPress, identifiziert. Weiterlesen

    Sicheres Bezahlen im Internet

    Immer mehr Waren und Dienstleistungen werden im Internet gekauft und online bezahlt. Für das Swisscom-Magazin hat Ivan Bütler sicherheitsrelevante... Weiterlesen

    Schwachstelle im Froala WYSIWYG HTML Editor

    Security Analyst Emanuel Duss hat eine DOM XSS-Schwachstelle im Froala WYSIWYG HTML Editor identifiziert. Weiterlesen

    ArCHIV

    Compass Security Blog

    Yet Another Froala 0-Day XSS

    Compass found a DOM-based cross-site scripting (XSS) in the Froala WYSIWYG HTML Editor. HTML code in the editor is not correctly sanitized when inserted into the DOM. This allows an attacker that can... mehr

    Relaying NTLM authentication over RPC

    Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

    ZUM BLOG