Zielgruppe
Webentwickler, Webprogrammierer, Webadministratoren, Webverantwortliche, IT-Sicherheitsbeauftragte.
Voraussetzungen
- HTML-und Netzwerkkenntnisse.
- Programmier- und SQL-Kenntnisse sind von Vorteil.
Kursziele
Webanwendungen sind omnipräsent. Daher stellen sie heute ein bevorzugtes Ziel von Angreifern dar, da viele dieser Web Applikationen Sicherheitslücken aufweisen.
Das Seminar orientiert sich an den OWASP Top 10 Sicherheitsmängeln von Webanwendungen und vermittelt an Hand diverser Code-Beispiele in den Programmiersprachen Java, PHP und .NET das notwendige Wissen, um die Programmierfehler zu vermeiden.
Anhand von Übungen an verfügbaren Trainingswebseiten kann der Teilnehmer sich selber beim Auffinden von Schwachstellen versuchen. Es werden auch Werkzeug-Sammlungen wie Kali-Linux mit zahlreichen Programmen für statische und dynamische Systemanalyse und Pentesting vorgestellt.
Der Teilnehmer lernt die Vorgehensweise ("attacker kill chain") von Hackern bzw Pentestern kennen und erhält Tipps wie er seine Anwendungen gegen diese Angriffe besser schützen kann.
Kursinhalt
Grundlagen: OWASP Top 10
- A1:-Injection
- A2:-Broken Authentication
- A3:-Sensitive Data Exposure
- A4:-XML External Entities (XXE)
- A5:-Broken Access Control
- A6:-Security Misconfiguration
- A7:-Cross-Site Scripting (XSS)
- A8:-Insecure Deserialization
- A9:-Using Components with Known Vulnerabilities
- A10:-Insufficient Logging&Monitoring
Webanwendungen:
- Border of Trust
- Code-Beispiele in Java, PHP und .NET
- Regeln der sicheren Programmierung
- Besonderheiten der gängigen Programmiersprachen
- Qualitätssicherung in der Entwicklung
- Secure Application Development Lifecycle als Unternehmensprozess
Werkzeuge:
Web Application Scanner, - Browser Plugins, Code Audit Tools, Burp Suite, Fiddler, OWASP ZAP, ZenMap, ausgewählte Werkzeuge aus Kali-Linux
Praktische Übungen:
- Angriffe gegen Laborsysteme
- Analyse und Angriffe gegen Beispielanwendungen