Lernziel

Die Teilnehmer erweitern ihr Basis-Wissen bezüglich Web 2.0/AJAX und Web Application Firewall. Sie erlangen das Verständnis über zusätzliche Risiken mit Web 2.0 Anwendungen, über die Bedeutung der Same Origin Policy und auch über Cross Domain (XDR) Themen und Mash-Ups.

Die Übungen werden online auf www.hacking-lab.com absolviert. Die Laborumgebung steht den Teilnehmern auch nach Kursende während eines Monats zur Verfügung.


Abgrenzung: Der Kurs ist auf den Web Layer fokussiert. Nessus, Nmap und Vulnerability Scanning sind nicht Bestandteile dieses Kurses. Der Kurs ist die Weiterführung des Grundlagenkurses "Web Application Security Basic".

Highlights aus dem Programm

  • XML Injection Attacks
  • JSON Hijacking
  • JavaScript Injection
  • Introduction to Cryptography
  • Cross-Origin Resource Sharing (CORS) / Bypassing the Same Origin Policy
  • Clickjacking
  • Applet Hacking
  • Flash Hacking
  • Advanced SQL Injection
  • Web Entry Server
  • Web Application Firewall
  • Migration Web 1.0 into Web 2.0 Apps
  • Reverse Proxy
  • Single Sign-On
  • SAML Attacks
  • HTML5 Attacks
  • AngularJS Security & Best Practices

    Zielgruppe

    Security Officers, Web Entwickler, Absolventen des Seminars "Web Application Security Basic"

    Voraussetzung

    • Vertrautheit mit der Linux Kommandozeile
    • Kenntnisse des HTTP Protokolls
    • Kenntnisse der verschiedenen Komponenten einer modernen Webanwendung
    • JavaScript, GET/POST, XML, JSON sind bekannte Begriffe
    • Kenntnisse aus dem Seminar "Web Application Security Basic"

    AGENDA

    Beer-Talk #18 in Berlin: How to pwn a Global Player in two days

    Sind große Unternehmen dank größeren finanziellen und personellen Mitteln besser gegen Hacker Angriffe gewappnet als kleinere Unternehmen und... Weiterlesen

    Beer-Talk #27 in Zürich: WiFi Open to WPA3

    WiFi ist fast überall anzutreffen, die Netzwerke weisen aber oft Schwachstellen auf. Konnte der Standard WPA3 diese beheben? Ob die WiFi Netze nun... Weiterlesen

    5. Digital Real Estate Summit 2019

    Das Gipfeltreffen der digitalen Immobilienwirtschaft Weiterlesen

    KOMPLETTE agenda

    aktuelles

    Schwachstelle im mod_auth_openidc Modul

    Mischa Bachmann hat eine Reflected Cross-Site Scripting (XSS) Schwachstelle im mod_auth_openidc Modul für den Apache 2.x HTTP Server identifiziert. Weiterlesen

    Compass betreut wissenschaftliche Arbeiten

    Compass Security betreut Studierende, die anlässlich ihres Bachelor- oder Masterstudiums eine wissenschaftliche Arbeit mit dem Schwerpunkt IT Security... Weiterlesen

    Schwachstelle im Webinterface der Siemens SICAM A8000 Series

    Emanuel Duss und Nicolas Heiniger haben eine XXE Schwachstelle im Webinterface der Siemens SICAM A8000 Series identifiziert. Weiterlesen

    ArCHIV