×
1 Wählen Sie EITC/EITCA-Zertifikate
2 Online-Prüfungen lernen und ablegen
3 Lassen Sie sich Ihre IT-Kenntnisse zertifizieren

Bestätigen Sie Ihre IT-Fähigkeiten und -Kompetenzen im Rahmen des europäischen IT-Zertifizierungsrahmens von überall auf der Welt vollständig online.

EITCA-Akademie

Zertifizierungsstandard für digitale Fähigkeiten des European IT Certification Institute mit dem Ziel, die Entwicklung der digitalen Gesellschaft zu unterstützen

Melden Sie sich entweder mit Ihrem Benutzernamen oder Ihrer E-Mail-Adresse bei Ihrem Konto an

EIN KONTO ERSTELLEN PASSWORT VERGESSEN?

VERGESSEN SIE IHRE DETAILS?

AAH, warten, ich erinnere mich jetzt!

EIN KONTO ERSTELLEN

HAST DU SCHON EIN KONTO?
EUROPÄISCHE ZERTIFIZIERUNGSAKADEMIE FÜR IT - BESCHEINIGUNG IHRER PROFESSIONELLEN DIGITALEN FÄHIGKEITEN
  • ANMELDEN
  • ANMELDEN
  • INFOS

EITCA-Akademie

EITCA-Akademie

Das European Information Technologies Certification Institute - EITCI ASBL

Zertifizierungsstelle

EITCI Institut

Brüssel, Europäische Union

Anwendung des europäischen Standards für die IT-Zertifizierung (EITC) zur Unterstützung der IT-Professionalität und der Digital Society

  • ZERTIFIKATE
    • EITCA-AKADEMIEN
      • EITCA ACADEMIES KATALOG<
      • EITCA/CG COMPUTERGRAFIKEN
      • EITCA/IST INFORMATIONSSICHERHEIT
      • EITCA/BI-GESCHÄFTSINFORMATIONEN
      • EITCA/KC-SCHLÜSSELKOMPETENZEN
      • EITCA/EG E-REGIERUNG
      • EITCA/WD-WEBENTWICKLUNG
      • EITCA/AI KÜNSTLICHE INTELLIGENZ
    • EITC-ZERTIFIKATE
      • EITC-ZERTIFIKATSKATALOG<
      • COMPUTERGRAFIK-ZERTIFIKATE
      • WEBDESIGN-ZERTIFIKATE
      • 3D-DESIGN-ZERTIFIKATE
      • BÜRO IT-ZERTIFIKATE
      • BITCOIN BLOCKCHAIN-ZERTIFIKAT
      • WORDPRESS-ZERTIFIKAT
      • CLOUD-PLATTFORM-ZERTIFIKATNEUES
    • EITC-ZERTIFIKATE
      • INTERNET-ZERTIFIKATE
      • CRYPTOGRAPHY-ZERTIFIKATE
      • BUSINESS IT-ZERTIFIKATE
      • TELEWORK-ZERTIFIKATE
      • PROGRAMMIERZERTIFIKATE
      • DIGITAL PORTRAIT ZERTIFIKAT
      • ZERTIFIKATE FÜR DIE WEBENTWICKLUNG
      • TIEFE LERNZERTIFIKATENEUES
    • ZERTIFIKATE FÜR
      • ÖFFENTLICHE VERWALTUNG DER EU
      • LEHRER UND BILDER
      • IT-SICHERHEITSPROFIS
      • GRAFIKDESIGNER & KÜNSTLER
      • GESCHÄFTSFÜHRER UND MANAGER
      • BLOCKCHAIN ​​ENTWICKLER
      • WEB-ENTWICKLER
      • CLOUD AI EXPERTENNEUES
  • EMPFOHLEN
  • SUBVENTION
  • WIE FUNKTIONIERT ES?
  •   IT ID
  • ÜBER UNS
  • KONTAKT
  • MEINE BESTELLUNGEN
    Ihre aktuelle Bestellung ist leer.
EITCIINSTITUTE
CERTIFIED

Penetrationstests für EITC/IS/WAPT-Webanwendungen

by Administrator / Montag, 18 Oktober 2021 / Veröffentlicht in Allgemein
Aktueller Status
Nicht eingeschrieben
PREIS
€110
Los geht’s
Melden Sie sich für diese Zertifizierung an

EITC/IS/WAPT Web Applications Penetration Testing ist das europäische IT-Zertifizierungsprogramm zu theoretischen und praktischen Aspekten des Penetrationstests von Webanwendungen (White Hacking), einschließlich verschiedener Techniken für Webseiten-Spider, Scanning und Angriffstechniken, einschließlich spezieller Penetrationstest-Tools und -Suiten .

Das Curriculum des EITC/IS/WAPT Web Applications Penetration Testing umfasst Einführung in die Burp Suite, Web-Spridering und DVWA, Brute-Force-Tests mit Burp Suite, Web Application Firewall (WAF)-Erkennung mit WAFW00F, Zielumfang und Spidering, Auffinden versteckter Dateien mit ZAP, WordPress-Schwachstellen-Scan und Enumeration von Benutzernamen, Load-Balancer-Scan, Cross-Site-Scripting, XSS – reflektiert, gespeichert und DOM, Proxy-Angriffe, Konfiguration des Proxys in ZAP, Datei- und Verzeichnisangriffe, Datei- und Verzeichniserkennung mit DirBuster, Übung von Web-Angriffen , OWASP Juice Shop, CSRF – Cross Site Request Forgery, Cookiesammlung und Reverse Engineering, HTTP Attributes – Cookie Stealing, SQL Injection, DotDotPwn – Directory Traversal Fuzzing, Iframe Injection und HTML Injection, Heartbleed Exploit – Discovery and Exploitation, PHP Code Injection, bWAPP – HTML Injection, Reflected POST, OS Command Injection mit Commix, serverseitig Include SSI Injection, Pentesting in Docker, OverTheWire Natas, LFI und Command Injection, Google Hacking for Pentesting, Google Dorks For Penetration Testing, Apache2 ModSecurity sowie Nginx ModSecurity, innerhalb der folgenden Struktur, die umfassende videodidaktische Inhalte als Referenz für diese EITC-Zertifizierung umfasst.

Webanwendungssicherheit (oft als Web AppSec bezeichnet) ist das Konzept, Websites so zu gestalten, dass sie auch bei Angriffen normal funktionieren. Die Idee besteht darin, eine Reihe von Sicherheitsmaßnahmen in eine Webanwendung zu integrieren, um ihre Assets vor feindlichen Agenten zu schützen. Webanwendungen sind wie jede Software anfällig für Fehler. Einige dieser Fehler sind tatsächliche Schwachstellen, die ausgenutzt werden können und ein Risiko für Unternehmen darstellen. Solche Fehler werden durch die Webanwendungssicherheit geschützt. Es beinhaltet die Anwendung sicherer Entwicklungsansätze und die Einführung von Sicherheitskontrollen während des gesamten Softwareentwicklungslebenszyklus (SDLC), um sicherzustellen, dass Designfehler und Implementierungsprobleme behoben werden. Online-Penetrationstests, die von Experten durchgeführt werden, um Schwachstellen in Webanwendungen mit einem sogenannten White-Hacking-Ansatz aufzudecken und auszunutzen, sind eine wesentliche Praxis, um eine angemessene Abwehr zu ermöglichen.

Ein Web-Penetrationstest, auch Web-Pen-Test genannt, simuliert einen Cyberangriff auf eine Webanwendung, um ausnutzbare Schwachstellen zu finden. Penetrationstests werden häufig zur Ergänzung einer Web Application Firewall im Rahmen der Web Application Security (WAF) eingesetzt. Pen-Tests beinhalten im Allgemeinen den Versuch, in eine beliebige Anzahl von Anwendungssystemen (z. B. APIs, Front-End-/Back-End-Server) einzudringen, um Schwachstellen zu finden, wie z. B. nicht bereinigte Eingaben, die anfällig für Code-Injection-Angriffe sind.

Die Ergebnisse des Online-Penetrationstests können verwendet werden, um WAF-Sicherheitsrichtlinien zu konfigurieren und entdeckte Schwachstellen zu beheben.

Penetrationstests bestehen aus fünf Schritten.

Das Pen-Testverfahren ist in fünf Schritte unterteilt.

  1. Planung und Scouting
    Die Definition des Umfangs und der Ziele eines Tests, einschließlich der zu adressierenden Systeme und der zu verwendenden Testmethoden, ist der erste Schritt.
    Um ein besseres Verständnis der Funktionsweise eines Ziels und seiner potenziellen Schwächen zu erlangen, sammeln Sie Informationen (z. B. Netzwerk- und Domänennamen, Mailserver).
  2. Scannen
    Der nächste Schritt besteht darin, herauszufinden, wie die Zielanwendung auf verschiedene Arten von Eindringversuchen reagiert. Dies wird normalerweise mit den folgenden Methoden erreicht:
    Statische Analyse – Untersuchen des Codes einer Anwendung, um vorherzusagen, wie er sich bei der Ausführung verhält. In einem einzigen Durchgang können diese Tools den gesamten Code scannen.
    Dynamische Analyse ist der Prozess der Überprüfung des Codes einer Anwendung während des Betriebs. Diese Scanmethode ist praktischer, da sie eine Echtzeitansicht der Leistung einer Anwendung bietet.
  3. Zugang erhalten
    Um die Schwachstellen eines Ziels zu finden, verwendet dieser Schritt Angriffe auf Webanwendungen wie Cross-Site-Scripting, SQL-Injection und Backdoors. Um den Schaden zu verstehen, den diese Sicherheitsanfälligkeiten anrichten können, versuchen Tester, sie auszunutzen, indem sie Berechtigungen ausweiten, Daten stehlen, Datenverkehr abfangen usw.
  4. Zugriff behalten
    Der Zweck dieser Phase besteht darin, zu beurteilen, ob die Schwachstelle ausgenutzt werden kann, um eine langfristige Präsenz im kompromittierten System zu etablieren, die es einem bösartigen Akteur ermöglicht, eingehenden Zugriff zu erhalten. Das Ziel besteht darin, fortgeschrittene persistente Bedrohungen zu imitieren, die monatelang in einem System verbleiben können, um die sensibelsten Informationen eines Unternehmens zu stehlen.
  5. Analyse
    Die Ergebnisse des Penetrationstests werden dann in einem Bericht festgehalten, der Informationen enthält wie:
    Schwachstellen, die im Detail ausgenutzt wurden
    Daten, die erhalten wurden, die sensibel waren
    Die Zeit, die der Stifttester unbemerkt im System verbleiben konnte.
    Sicherheitsexperten verwenden diese Daten, um die WAF-Einstellungen eines Unternehmens und andere Anwendungssicherheitslösungen zu konfigurieren, um Schwachstellen zu schließen und weitere Angriffe zu verhindern.

Methoden des Penetrationstests

  • Externe Penetrationstests konzentrieren sich auf die im Internet sichtbaren Vermögenswerte eines Unternehmens, wie die Webanwendung selbst, die Unternehmenswebsite sowie E-Mail- und Domain Name Server (DNS). Ziel ist es, Zugang zu nützlichen Informationen zu erhalten und diese zu extrahieren.
  • Internes Testen bedeutet, dass ein Tester Zugriff auf eine Anwendung hinter der Firewall eines Unternehmens hat und einen feindlichen Insiderangriff simuliert. Dies ist nicht notwendig, eine betrügerische Mitarbeitersimulation. Ein Mitarbeiter, dessen Zugangsdaten durch einen Phishing-Versuch erlangt wurden, ist ein üblicher Ausgangspunkt.
  • Bei Blindtests wird einem Tester einfach der Name des zu testenden Unternehmens mitgeteilt. Auf diese Weise können Sicherheitsexperten in Echtzeit sehen, wie sich ein tatsächlicher Angriff auf eine Anwendung entwickeln könnte.
  • Double-Blind-Tests: Bei einem Double-Blind-Test sind sich Sicherheitsexperten des simulierten Angriffs im Vorfeld nicht bewusst. Sie werden keine Zeit haben, ihre Befestigungen vor einem Angriffsversuch zu stärken, genau wie in der realen Welt.
  • Gezieltes Testen – In diesem Szenario arbeiten der Tester und das Sicherheitspersonal zusammen und verfolgen die Bewegungen des anderen. Dies ist eine hervorragende Trainingsübung, die einem Sicherheitsteam Echtzeit-Feedback aus der Sicht eines Hackers gibt.

Firewalls für Webanwendungen und Penetrationstests

Penetrationstests und WAFs sind zwei separate, aber sich ergänzende Sicherheitstechniken. Der Tester nutzt wahrscheinlich WAF-Daten wie Protokolle, um die Schwachstellen einer Anwendung bei vielen Arten von Pen-Tests (mit Ausnahme von Blind- und Doppelblindtests) zu finden und auszunutzen.

Pen-Testdaten wiederum können WAF-Administratoren helfen. Nach Abschluss eines Tests können WAF-Konfigurationen geändert werden, um vor den während des Tests erkannten Fehlern zu schützen.

Schließlich erfüllen Pen-Tests bestimmte Compliance-Anforderungen der Sicherheits-Audit-Methoden wie PCI DSS und SOC 2. Bestimmte Anforderungen wie PCI-DSS 6.6 können nur erfüllt werden, wenn eine zertifizierte WAF verwendet wird. Aufgrund der oben genannten Vorteile und der Möglichkeit, WAF-Einstellungen zu ändern, macht dies jedoch den Stifttest nicht weniger nützlich.

Welche Bedeutung haben Web-Sicherheitstests?

Das Ziel von Web-Sicherheitstests besteht darin, Sicherheitslücken in Webanwendungen und deren Einrichtung zu identifizieren. Die Anwendungsschicht ist das primäre Ziel (dh was auf dem HTTP-Protokoll ausgeführt wird). Das Senden verschiedener Eingabeformen an eine Webanwendung, um Probleme zu verursachen und das System auf unerwartete Weise reagieren zu lassen, ist ein gängiger Ansatz zum Testen der Sicherheit. Diese „negativen Tests“ prüfen, ob das System etwas tut, für das es nicht vorgesehen war.

Es ist auch wichtig zu wissen, dass Web-Sicherheitstests mehr umfassen als nur die Sicherheitsfunktionen der Anwendung (wie Authentifizierung und Autorisierung) zu überprüfen. Es ist auch entscheidend, sicherzustellen, dass andere Funktionen sicher bereitgestellt werden (z. B. Geschäftslogik und die Verwendung der richtigen Eingabevalidierung und Ausgabecodierung). Der Zweck besteht darin, sicherzustellen, dass die Funktionen der Webanwendung sicher sind.

Welche Arten von Sicherheitsbewertungen gibt es?

  • Test für dynamische Anwendungssicherheit (DAST). Dieser automatisierte Anwendungssicherheitstest eignet sich am besten für risikoarme, nach innen gerichtete Apps, die behördliche Sicherheitsanforderungen erfüllen müssen. Die Kombination von DAST mit einigen manuellen Online-Sicherheitstests für gängige Schwachstellen ist die beste Strategie für Anwendungen mit mittlerem Risiko und wichtige Anwendungen, die geringfügigen Änderungen unterliegen.
  • Sicherheitsüberprüfung für statische Anwendungen (SAST). Diese Anwendungssicherheitsstrategie umfasst sowohl automatisierte als auch manuelle Testmethoden. Es ist ideal, um Fehler zu erkennen, ohne Apps in einer Live-Umgebung ausführen zu müssen. Es ermöglicht Ingenieuren auch, Quellcode zu scannen, um Software-Sicherheitsfehler auf systematische Weise zu erkennen und zu beheben.
  • Penetrationsprüfung. Dieser manuelle Anwendungssicherheitstest ist ideal für wesentliche Anwendungen, insbesondere solche, die erheblichen Änderungen unterliegen. Um fortgeschrittene Angriffsszenarien zu finden, verwendet die Evaluierung Geschäftslogik und gegnerische Tests.
  • Anwendungsselbstschutz in der Laufzeit (RASP). Diese wachsende Anwendungssicherheitsmethode umfasst eine Vielzahl von Technologietechniken, um eine Anwendung so zu instrumentieren, dass Bedrohungen in Echtzeit beobachtet und hoffentlich verhindert werden können, sobald sie auftreten.

Welche Rolle spielen Anwendungssicherheitstests bei der Verringerung des Unternehmensrisikos?

Die überwiegende Mehrheit der Angriffe auf Webanwendungen umfasst:

  • SQL Injection
  • XSS (Cross-Site-Scripting)
  • Remote-Befehlsausführung
  • Path-Traversal-Angriff
  • Eingeschränkter Zugriff auf Inhalte
  • Kompromittierte Benutzerkonten
  • Installation von bösartigem Code
  • Umsatzverluste
  • Vertrauensverlust der Kunden
  • Rufschädigung der Marke
  • Und viele andere Angriffe

In der heutigen Internetumgebung kann eine Webanwendung durch eine Vielzahl von Herausforderungen beschädigt werden. Die obige Grafik zeigt einige der häufigsten Angriffe von Angreifern, von denen jede einzelne Anwendungen oder ein ganzes Unternehmen erheblich schädigen kann. Die Kenntnis der vielen Angriffe, die eine Anwendung angreifbar machen, sowie der möglichen Ergebnisse eines Angriffs ermöglicht es dem Unternehmen, Schwachstellen im Voraus zu beheben und effektiv auf sie zu testen.

In den frühen Phasen des SDLC können risikomindernde Kontrollen eingerichtet werden, um Probleme zu vermeiden, indem die Ursache der Schwachstelle identifiziert wird. Während eines Sicherheitstests für Webanwendungen kann das Wissen über die Funktionsweise dieser Bedrohungen auch verwendet werden, um auf bekannte Orte von Interesse abzuzielen.

Das Erkennen der Auswirkungen eines Angriffs ist auch für das Risikomanagement des Unternehmens wichtig, da die Auswirkungen eines erfolgreichen Angriffs verwendet werden können, um den Schweregrad der Schwachstelle insgesamt zu bestimmen. Wenn während eines Sicherheitstests Schwachstellen entdeckt werden, ermöglicht die Ermittlung ihres Schweregrades dem Unternehmen, Abhilfemaßnahmen effektiver zu priorisieren. Um das Risiko für das Unternehmen zu reduzieren, beginnen Sie mit Problemen mit kritischem Schweregrad und arbeiten Sie sich bis zu denen mit geringerer Auswirkung vor.

Bevor Sie ein Problem identifizieren, hilft Ihnen die Bewertung der möglichen Auswirkungen jedes Programms in der Anwendungsbibliothek des Unternehmens, die Anwendungssicherheitstests zu priorisieren. Wenb-Sicherheitstests können so geplant werden, dass sie zuerst auf die kritischen Anwendungen des Unternehmens abzielen, mit gezielteren Tests, um das Risiko für das Unternehmen zu verringern. Mit einer etablierten Liste von hochkarätigen Anwendungen können Web-Sicherheitstests so geplant werden, dass sie zuerst auf die kritischen Anwendungen des Unternehmens abzielen, mit gezielteren Tests, um das Risiko für das Unternehmen zu verringern.

Welche Funktionen sollten bei einem Sicherheitstest für Webanwendungen untersucht werden?

Berücksichtigen Sie beim Testen der Webanwendungssicherheit die folgende nicht erschöpfende Liste von Funktionen. Eine ineffektive Umsetzung jedes einzelnen kann zu Schwächen führen, die das Unternehmen gefährden.

  • Konfiguration der Anwendung und des Servers. Verschlüsselungs-/Kryptografie-Setups, Webserver-Konfigurationen usw. sind Beispiele für potenzielle Fehler.
  • Validierung der Eingabe- und Fehlerbehandlung Eine schlechte Eingabe- und Ausgabeverarbeitung führt zu SQL-Injection, Cross-Site-Scripting (XSS) und anderen typischen Injektionsproblemen.
  • Authentifizierung und Wartung von Sitzungen. Sicherheitslücken, die zum Identitätswechsel des Benutzers führen können. Die Stärke und der Schutz der Anmeldeinformationen sollten ebenfalls berücksichtigt werden.
  • Genehmigung. Die Fähigkeit der Anwendung, gegen vertikale und horizontale Rechteausweitung zu schützen, wird getestet.
  • Logik im Geschäft. Die meisten Programme, die Geschäftsfunktionen bereitstellen, beruhen auf diesen.
  • Logik auf der Clientseite. Diese Art von Funktion wird bei modernen, JavaScript-lastigen Webseiten sowie bei Webseiten, die andere Arten von clientseitigen Technologien verwenden (zB Silverlight, Flash, Java-Applets), immer häufiger.

Um sich im Detail mit dem Zertifizierungscurriculum vertraut zu machen, können Sie die folgende Tabelle erweitern und analysieren.

Das EITC/IS/WAPT Web Applications Penetration Testing Certification Curriculum verweist auf frei zugängliche didaktische Materialien in Videoform. Der Lernprozess ist in eine schrittweise Struktur (Programme -> Lektionen -> Themen) unterteilt, die relevante Lehrplanteile abdeckt. Unbegrenzte Beratung durch Domänenexperten wird ebenfalls angeboten.
Einzelheiten zum Zertifizierungsverfahren finden Sie unter So funktioniert es.

Curriculum des Zertifizierungsprogramms

Alles anzeigen
Erste Schritte 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Einführung in die Burp Suite
Spinnen 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Spidering und DVWA
Brute-Force-Tests 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Brute-Force-Tests mit Burp Suite
Firewall-Erkennung 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Web Application Firewall-Erkennung mit WAFW00F
Zielumfang 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Zielumfang und Spidering
Versteckte Dateien 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Versteckte Dateien mit ZAP . entdecken
WordPress 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
WordPress-Sicherheitslücken-Scan und Aufzählung von Benutzernamen
Lastverteilung 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Load-Balancer-Scan
Cross-Site-Skripting 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
XSS – reflektiert, gespeichert und DOM
Proxy-Angriffe 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
ZAP – Proxy konfigurieren
Angriffe auf Dateien und Verzeichnisse 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Datei- und Verzeichniserkennung mit DirBuster
Praxis für Webangriffe 13-Themen
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/13-Schritte
OWASP Juice Shop installieren
CSRF – Cross-Site-Request-Fälschung
Cookie-Sammlung und Reverse Engineering
HTTP-Attribute – Cookie-Klau
OWASP Juice Shop – SQL-Injection
DotDotPwn – Directory Traversal Fuzzing
Iframe-Injection und HTML-Injection
Heartbleed Exploit – Entdeckung und Ausbeutung
PHP-Code-Injektion
bWAPP – HTML-Injection – reflektierter POST
bWAPP – HTML-Injection – gespeichert – Blog
bWAPP – OS-Befehlsinjektion mit Commix
bWAPP – Serverseitige Include-SSI-Injektion
Pentesting in Docker 2-Themen
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/2-Schritte
Docker für Pentesting
Docker für Pentesting unter Windows
OverTheWire Natas 2-Themen
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/2-Schritte
OverTheWire Natas-Komplettlösung – Level 0-4
OverTheWire Natas-Komplettlösung – Level 5-10 – LFI und Befehlsinjektion
Google-Hacking für Pentesting 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Google Dorks für Penetrationstests
ModSecurity 2-Themen
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/2-Schritte
Apache2 ModSecurity
Nginx ModSecurity
Penetrationstests für EITC/IS/WAPT-Webanwendungen
  • Tweet

Über Uns Administrator

Home » Mein Konto

Zertifizierungszentrum

Programm Home Alles anzeigen
Erste Schritte
1-Thema
Einführung in die Burp Suite
Spinnen
1-Thema
Spidering und DVWA
Brute-Force-Tests
1-Thema
Brute-Force-Tests mit Burp Suite
Firewall-Erkennung
1-Thema
Web Application Firewall-Erkennung mit WAFW00F
Zielumfang
1-Thema
Zielumfang und Spidering
Versteckte Dateien
1-Thema
Versteckte Dateien mit ZAP . entdecken
WordPress
1-Thema
WordPress-Sicherheitslücken-Scan und Aufzählung von Benutzernamen
Lastverteilung
1-Thema
Load-Balancer-Scan
Cross-Site-Skripting
1-Thema
XSS – reflektiert, gespeichert und DOM
Proxy-Angriffe
1-Thema
ZAP – Proxy konfigurieren
Angriffe auf Dateien und Verzeichnisse
1-Thema
Datei- und Verzeichniserkennung mit DirBuster
Praxis für Webangriffe
13-Themen
OWASP Juice Shop installieren
CSRF – Cross-Site-Request-Fälschung
Cookie-Sammlung und Reverse Engineering
HTTP-Attribute – Cookie-Klau
OWASP Juice Shop – SQL-Injection
DotDotPwn – Directory Traversal Fuzzing
Iframe-Injection und HTML-Injection
Heartbleed Exploit – Entdeckung und Ausbeutung
PHP-Code-Injektion
bWAPP – HTML-Injection – reflektierter POST
bWAPP – HTML-Injection – gespeichert – Blog
bWAPP – OS-Befehlsinjektion mit Commix
bWAPP – Serverseitige Include-SSI-Injektion
Pentesting in Docker
2-Themen
Docker für Pentesting
Docker für Pentesting unter Windows
OverTheWire Natas
2-Themen
OverTheWire Natas-Komplettlösung – Level 0-4
OverTheWire Natas-Komplettlösung – Level 5-10 – LFI und Befehlsinjektion
Google-Hacking für Pentesting
1-Thema
Google Dorks für Penetrationstests
ModSecurity
2-Themen
Apache2 ModSecurity
Nginx ModSecurity
Penetrationstests für EITC/IS/WAPT-Webanwendungen

BENUTZERMENÜ

  • Meine Buchungen

ZERTIFIKATSKATEGORIE

  • EITC-Zertifizierung (105)
  • EITCA-Zertifizierung (9)

Wonach suchst du?

  • Einleitung
  • Wie funktioniert es?
  • EITCA-Akademien
  • EITCI DSJC-Subvention
  • Vollständiger EITC-Katalog
  • Ihre Bestellung
  • Ausgewählte Auktionen
  •   IT ID
  • Über Uns
  • Kontakt

    Verwaltungsbüro der EITCA Academy

    Europäisches IT-Zertifizierungsinstitut
    Brüssel, Belgien, Europäische Union

    Die EITC/EITCA-Zertifizierungsstelle
    Regelung des europäischen IT-Zertifizierungsstandards
    Starten Kontakt Formular oder rufen Sie an: +32 25887351

    Vor 13 TagenDie #EITC/WD/WPF WordPress-Grundlagenzertifikat (Teil der #EITCA/WD) bescheinigt Sachkunde in #WordPress CMS, im … https://t.co/A2jjXPeKgj
    Folgen Sie @EITCI

    Automatisch in Ihre Sprache übersetzen

    Geschäftsbedingungen | Datenschutz
    Folgen Sie @EITCI
    EITCA-Akademie
    • EITCA Academy in sozialen Medien
    EITCA-Akademie


    © 2008-2023  Europäisches IT-Zertifizierungsinstitut
    Brüssel, Belgien, Europäische Union

    TOPS
    Chatten Sie mit dem Support
    Chatten Sie mit dem Support
    Fragen, Zweifel, Probleme? Wir sind hier, um dir zu helfen!
    Ende des Gesprächs
    Verbindung wird hergestellt ...
    Hast du eine Frage? Frag uns!
    Hast du eine Frage? Frag uns!
    :
    :
    :
    Absenden
    Hast du eine Frage? Frag uns!
    :
    :
    Chat beginnen
    Die Chat-Sitzung wurde beendet. Vielen Dank!
    Bitte bewerten Sie die Unterstützung, die Sie erhalten haben.
    Gut Badewanne