modul #1 Bevezetés a webalkalmazások penetrációs tesztelésébe A webalkalmazások behatolási tesztelésének, fontosságának és módszertanának áttekintése
modul #2 A webalkalmazások biztonságának alapjai A HTTP, HTML, CSS, JavaScript és SQL megértése
modul #3 Tesztelési környezet beállítása Behatolást vizsgáló labor, eszközök és szoftverek konfigurálása
modul #4 Információgyűjtés és felderítés Cél webalkalmazások, DNS és hálózati felderítés felfedezése
modul #5 Webes alkalmazások vizsgálata és felsorolása Automatikus keresés, címtárfelsorolás és verzióérzékelés
modul #6 Sebezhetőség azonosítása és elemzése Sebezhetőségek azonosítása, CVSS megértése és kockázatértékelés
modul #7 SQL-injekció alapjai Az SQL-beillesztés megértése, típusai, és támadási vektorok
modul #8 SQL Injection Exploitation Adatok kinyerése, a hitelesítés megkerülése és az SQL Injection kihasználása
modul #9 Cross-Site Scripting (XSS) alapjai Az XSS, típusok és támadási vektorok megértése
modul #10 Cross-Site Scripting (XSS) kihasználása XSS kihasználása, hitelesítő adatok ellopása és munkamenet-eltérítés
modul #11 Cross-Site Request Forgery (CSRF) alapjai A CSRF, a támadási vektorok és a megelőzés megértése
modul #12 Bevitel ellenőrzése és megtisztítása Bemenetellenőrzés, fertőtlenítés és biztonságos kódolási gyakorlatok megértése
modul #13 Fájlbefoglalás és elérési út bejárás Fájlbefoglalás, elérési út bejárás és könyvtárbejárási támadások értelmezése
modul #14 Parancs Befecskendezés és távoli kódvégrehajtás A parancsbefecskendezés, a távoli kódvégrehajtás és a támadási vektorok megértése
modul #15 Hitelesítés és hitelesítés megkerülése A hitelesítés megkerülése, az engedélyezési hiányosságok kihasználása és a jogosultságok eszkalációja
modul #16 Webes alkalmazás tűzfala ( WAF) Kijátszás A WAF megértése, az észlelés megkerülése és a védelmek megkerülése
modul #17 Ügyféloldali támadások és kizsákmányolás Az ügyféloldali támadások, a sebezhetőségek kihasználása és védelmi stratégiák megértése
modul #18 Webes alkalmazások behatolási tesztelése Módszerek Az OWASP webes biztonsági tesztelési útmutatójának, a PTES-nek és az OSSTMM-nek megértése
modul #19 Jelentéskészítés és helyreállítás Behatolási tesztelési jelentések készítése, sebezhetőség-javítási és enyhítési stratégiák
modul #20 Valós forgatókönyvek és esettanulmányok Gyakorlati példák, valós forgatókönyvek és esettanulmányok a webalkalmazás-penetráció tesztelésében
modul #21 Webalkalmazás-biztonsági eszközök és technikák Eszközök, például a Burp Suite, a ZAP és a Metasploit használata webalkalmazás-penetráció tesztelésére
modul #22 Webalkalmazás-biztonsági bevált gyakorlatok Biztonságos kódolási gyakorlatok, biztonságos fejlesztési életciklus és biztonsági architektúra
modul #23 Megfelelőségi és szabályozási követelmények A webalkalmazások biztonságára vonatkozó megfelelőségi követelmények, előírások és szabványok megértése
modul #24 Webes alkalmazások behatolási tesztelése a felhőben A webalkalmazások penetrációs tesztelésének kihívásai, megfontolások és legjobb gyakorlatok felhőkörnyezetekben
modul #25 Tanfolyam összefoglalója és következtetései A webalkalmazás-penetrációs tesztelés következő lépéseinek tervezése
Készen áll a tanulásra, a megosztásra és a versenyre?