Преминете към съдържанието

МЕУ организира кампания за пентестове в държавната администрация

Целта на кампанията е да подобри киберсигурността в държавната администрация, като участието в нея е доброволно и не се обвързва с възнаграждение.
Прочети повече за програмата

Добре дошли в Хакинг.БГ! 

Всеки един от нас стои на раменете на гигантите, споделили знанията и опита си с нас.

Този форум е нашият начин да върнем жеста за бъдещите и текущите кадри в киберсигурността.

Стремим се да предоставим платформа, където членовете могат да развиват своите умения, като се дава приоритет на етиката, сигурността и поверителността!

Web Application Penetration Testing: Weak Cryptography


P1x3L

Препоръчан пост


  • Група:  [Модератор]
  • Последователи:  3
  • Брой мнения:  55
  • Репутация:   15
  • Спечелени дни:  5
  • Регистриран на:  16.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

image.thumb.png.b48a15fe7edde471af429d789afc6b06.png

В този курс, "Тестване на слаба криптография в уеб приложенията", ще научите как да тествате за слаба криптография в съвременните уеб приложения. Първо ще научите за прилагането на HTTPS и незащитената обработка на бисквитки. Ще видите, че потребителските данни могат да бъдат разкрити по незащитен канал, когато HTTPS не е приложено в уеб приложението. Ще видите и демонстрация, при която бисквитка с чувствителни данни може да бъде разкрита по незащитен канал, дори ако сигурният HTTPS е приложен в уеб приложението. След това ще изследвате защитата на транспортния слой, уязвимостта Heartbleed и уязвимостта на смесени съдържания. Ще видите как да проверите дали защитата на транспортния слой е конфигурирана сигурно във вашето уеб приложение и как нападателят може да прочете чувствителни данни от паметта на уеб сървъра като резултат от уязвимостта Heartbleed (която е една от най-известните уязвимости в крипто библиотеките). Ще видите и какви опасности могат да възникнат, когато има уязвимост на смесени съдържания във вашето уеб приложение. Накрая, ще откриете анализа на случайните сесии, незащитеното съхранение на пароли и защитата на цялостта на субресурсите. Ще видите как можете да анализирате случайните идентификатори на сесии във вашето уеб приложение с помощта на Burp Suite Sequencer. Ще научите защо трябва да съхранявате хеш от паролата (вместо паролата в обикновен текст) и как това може да реши проблемите ви с незащитеното съхранение на пароли. В края на този курс ще разберете какви сериозни последствия могат да възникнат в резултат на слабата криптография, както и как да тествате за слаба криптография в съвременните уеб приложения.

Език: Английски

Тип: Видео

Формат: iso (как да го отворя?!)

Свали

 

Link to comment
Сподели другаде

Join the conversation

Можете да публикувате сега и да се регистрирате по-късно. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Поставено като форматиран текст.   Вместо това поставете като обикновен текст

  Разрешени са само 75 емотикони.

×   Вашата връзка е вградена автоматично.   Вместо това се показва като връзка

×   Вашето предишно съдържание е възстановено.   Изчистване на редактора

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

  • Регистрирайте се

    Регистрирайте се за да използвате пълната функционалност на форума 🙂

HACKING.BG Партньори

transparent1.png.c15979e1dc997cdd3a9941e342368a9b.png2.png.3e2592eadc660ecc831f1fdd569e8eb4.pngLogonobackground.thumb.png.546f31037e975b6fd85c69e35f300db6.png600_489534840.png.72981fb02b90f1986dd7ade4d561e6d0.pngcyberclub-logo-text.png.6e9d11752e2eade43d40337d83365e48.png

×
×
  • Създай ново...

Важна информация!

Политика за сигурност и условия на ползване Privacy Policy