Plan Szkolenia

Moduł 1: Koncepcje bezpieczeństwa
Moduł 2: Zarządzanie ryzykiem
Moduł 3: Fazy ataku hakerów
Moduł 4: Testy penetracyjne
Moduł 5: Networking Ataki MitM
Moduł 6: Przegląd technologii webowych i frameworków
Moduł 7: Narzędzia handlu
Moduł 8: Omijanie kontroli po stronie klienta
Moduł 9: Ataki uwierzytelniające
Moduł 10: Wady projektowe/wdrożeniowe
Moduł 11: Ataki na aplikacje internetowe: Wstrzykiwanie (A1)
Moduł 12: Ataki na aplikacje internetowe: XSS/CSRF (A3/A8)
Moduł 13: Ataki na aplikacje internetowe: Uszkodzone uwierzytelnianie i zarządzanie sesją (A2)
Moduł 14: Ataki na aplikacje webowe: Niezabezpieczone bezpośrednie odwołania do obiektów/brakująca kontrola dostępu na poziomie funkcji (A4/A7)
Moduł 15: Ataki na aplikacje webowe: Błędna konfiguracja zabezpieczeń/Udostępnianie wrażliwych danych (A5/A6)
Moduł 16: Ataki na aplikacje webowe: Niezatwierdzone przekierowania i przekierowania (A10)
Moduł 17: Wady logiczne

 28 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie