77 Nyelvek
Logo

Tanonc mód
10 Modulok / ~100 oldalakat
Varázsló mód
~25 Modulok / ~400 oldalakat
🎓
Hozzon létre egy eseményt

Webes alkalmazások penetrációs tesztelése
( 25 Modulok )

modul #1
Bevezetés a webalkalmazások penetrációs tesztelésébe
A webalkalmazások behatolási tesztelésének, fontosságának és módszertanának áttekintése
modul #2
A webalkalmazások biztonságának alapjai
A HTTP, HTML, CSS, JavaScript és SQL megértése
modul #3
Tesztelési környezet beállítása
Behatolást vizsgáló labor, eszközök és szoftverek konfigurálása
modul #4
Információgyűjtés és felderítés
Cél webalkalmazások, DNS és hálózati felderítés felfedezése
modul #5
Webes alkalmazások vizsgálata és felsorolása
Automatikus keresés, címtárfelsorolás és verzióérzékelés
modul #6
Sebezhetőség azonosítása és elemzése
Sebezhetőségek azonosítása, CVSS megértése és kockázatértékelés
modul #7
SQL-injekció alapjai
Az SQL-beillesztés megértése, típusai, és támadási vektorok
modul #8
SQL Injection Exploitation
Adatok kinyerése, a hitelesítés megkerülése és az SQL Injection kihasználása
modul #9
Cross-Site Scripting (XSS) alapjai
Az XSS, típusok és támadási vektorok megértése
modul #10
Cross-Site Scripting (XSS) kihasználása
XSS kihasználása, hitelesítő adatok ellopása és munkamenet-eltérítés
modul #11
Cross-Site Request Forgery (CSRF) alapjai
A CSRF, a támadási vektorok és a megelőzés megértése
modul #12
Bevitel ellenőrzése és megtisztítása
Bemenetellenőrzés, fertőtlenítés és biztonságos kódolási gyakorlatok megértése
modul #13
Fájlbefoglalás és elérési út bejárás
Fájlbefoglalás, elérési út bejárás és könyvtárbejárási támadások értelmezése
modul #14
Parancs Befecskendezés és távoli kódvégrehajtás
A parancsbefecskendezés, a távoli kódvégrehajtás és a támadási vektorok megértése
modul #15
Hitelesítés és hitelesítés megkerülése
A hitelesítés megkerülése, az engedélyezési hiányosságok kihasználása és a jogosultságok eszkalációja
modul #16
Webes alkalmazás tűzfala ( WAF) Kijátszás
A WAF megértése, az észlelés megkerülése és a védelmek megkerülése
modul #17
Ügyféloldali támadások és kizsákmányolás
Az ügyféloldali támadások, a sebezhetőségek kihasználása és védelmi stratégiák megértése
modul #18
Webes alkalmazások behatolási tesztelése Módszerek
Az OWASP webes biztonsági tesztelési útmutatójának, a PTES-nek és az OSSTMM-nek megértése
modul #19
Jelentéskészítés és helyreállítás
Behatolási tesztelési jelentések készítése, sebezhetőség-javítási és enyhítési stratégiák
modul #20
Valós forgatókönyvek és esettanulmányok
Gyakorlati példák, valós forgatókönyvek és esettanulmányok a webalkalmazás-penetráció tesztelésében
modul #21
Webalkalmazás-biztonsági eszközök és technikák
Eszközök, például a Burp Suite, a ZAP és a Metasploit használata webalkalmazás-penetráció tesztelésére
modul #22
Webalkalmazás-biztonsági bevált gyakorlatok
Biztonságos kódolási gyakorlatok, biztonságos fejlesztési életciklus és biztonsági architektúra
modul #23
Megfelelőségi és szabályozási követelmények
A webalkalmazások biztonságára vonatkozó megfelelőségi követelmények, előírások és szabványok megértése
modul #24
Webes alkalmazások behatolási tesztelése a felhőben
A webalkalmazások penetrációs tesztelésének kihívásai, megfontolások és legjobb gyakorlatok felhőkörnyezetekben
modul #25
Tanfolyam összefoglalója és következtetései
A webalkalmazás-penetrációs tesztelés következő lépéseinek tervezése


Készen áll a tanulásra, a megosztásra és a versenyre?

Nyelvtanulási asszisztens
hang támogatással

Helló! Készen áll a kezdésre? Teszteljük a mikrofont.
Copyright 2025 @ wizape.com
Minden jog fenntartva
KAPCSOLAT - VELÜNKADATVÉDELMI IRÁNYELV