Plan Szkolenia

Moduł 1: Koncepcje bezpieczeństwa Moduł 2: Zarządzanie ryzykiem Moduł 3: Fazy ataków hakerów Moduł 4: Testy penetracyjne Moduł 5: Networking Ataki MitM Moduł 6: Przegląd technologii i frameworków internetowych Moduł 7: Narzędzia handlu Moduł 8: Omijanie klienta boczne moduły kontrolne Moduł 9: Ataki uwierzytelniające Moduł 10: Wady projektowe/wdrożeniowe Moduł 11: Ataki na aplikacje internetowe: Wstrzykiwanie (A1) Moduł 12: Ataki na aplikacje internetowe: XSS/CSRF (A3/A8) Moduł 13: Ataki na aplikacje internetowe: Złamane uwierzytelnianie i zarządzanie sesją (A2) Moduł 14: Ataki na aplikacje internetowe: Niebezpieczne bezpośrednie odniesienia do obiektów/Brak kontroli dostępu na poziomie funkcji (A4/A7) Moduł 15: Ataki na aplikacje internetowe: Błędna konfiguracja zabezpieczeń/Narażenie wrażliwych danych (A5/A6) Moduł 16: Ataki na aplikacje internetowe: Niezatwierdzone przekierowania i przesyłanie dalej (A10) Moduł 17: Wady logiczne

 28 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (2)

Powiązane Kategorie