Plan Szkolenia

Moduł 1: Koncepcje bezpieczeństwa
Moduł 2: Zarządzanie ryzykiem
Moduł 3: Fazy ataków hakerów
Moduł 4: Testy penetracyjne
Moduł 5: Ataki MitM w sieciach
Moduł 6: Przegląd technologii i frameworków webowych
Moduł 7: Narzędzia pracy
Moduł 8: Omijanie kontroli po stronie klienta
Moduł 9: Ataki na uwierzytelnianie
Moduł 10: Błędy projektowe/implementacyjne
Moduł 11: Ataki na aplikacje webowe: Iniekcja (A1)
Moduł 12: Ataki na aplikacje webowe: XSS/CSRF (A3/A8)
Moduł 13: Ataki na aplikacje webowe: Uszkodzone uwierzytelnianie i zarządzanie sesjami (A2)
Moduł 14: Ataki na aplikacje webowe: Niebezpieczne bezpośrednie odwołania do obiektów/Brak kontroli dostępu na poziomie funkcji (A4/A7)
Moduł 15: Ataki na aplikacje webowe: Błędna konfiguracja bezpieczeństwa/Narażenie na wyciek danych (A5/A6)
Moduł 16: Ataki na aplikacje webowe: Niezweryfikowane przekierowania i przekazywania (A10)
Moduł 17: Błędy logiczne

 28 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie