Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso.

Dettagli Acconsento

Obiettivi

Le applicazioni web svolgono un ruolo fondamentale in ogni organizzazione moderna. Se queste applicazioni non vengono messe correttamente in sicurezza un attaccante malevolo potrebbe comprometterne il funzionamento per rubare o modificare i dati che l'applicazione dovrebbe proteggere, oppure potrebbe sfruttarne le vulnerabilità per accedere indebitamente ad altri sistemi o applicazioni collegati in rete.

Obiettivo del corso è quello di far apprendere agli studenti come compromettere la sicurezza delle applicazioni web utilizzando le tecniche e gli strumenti che vengono adottati oggi dai reali attaccanti e saper così decidere autonomamente quali contromisure sia meglio adottare per proteggerle.

Tutti gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.

Destinatari

Il corso si rivolge, in modo particolare, a professionisti IT, responsabili della sicurezza IT, amministratori di siti web e sviluppatori Web.
Sono richieste conoscenze di base di HTML, HTTP, Javascript e del funzionamento delle applicazioni web dinamiche. Non sono necessarie particolari conoscenze di programmazione.

Contenuti

  • Introduzione alle tecnologie Web
  • Mappa di una applicazione Web
  • Come bypassare i controlli lato client
  • Attacco alle tecnologie di autenticazione
  • Attacchi alle sessioni
  • Attacco ai controlli d'accesso
  • SQL Injection
  • Altri tipi di attacco ai data store
  • Attacco alle componenti di back-end
  • Attacchi alla logica applicativa
  • Attacco agli utenti: XSS
  • Altri tipi di attacco agli utenti
  • Metodologia corretta per l'analisi della sicurezza di una applicazione Web:
  • Analisi dell'applicazione
  • Verifica dei controlli lato client
  • Verifica dei meccanismi di autenticazione
  • Verifica dei meccanismi di controllo di sessione 
  • Test dei controlli degli accessi
  • Ricerca delle vulnerabilità Input-Based
  • Verifiche alla logica applicativa
  • Ricerca vulnerabilità nei casi di Shared Hosting
  • Ricerca vulnerabilità degli Application Server

Durata

16 ore.


IN EVIDENZA

Online la nuova miniguida
"Creare tunnel permanenti con autossh"

Consultala e scaricala qui

Newsletter

Tweets
Truelite
Truelite

Online la nuova guida "Creare tunnel permanenti con #autoshh" scaricatela qui https://t.co/FYrSkWHUdI… https://t.co/q1jDTl4dHW
3 settimane, 1 giorno fa

Truelite
Truelite

Dal 29 al 31 maggio presso il CTS di Bolzano il corso "R - Statistical analysis of data" https://t.co/nCBvInEJbJ… https://t.co/F8pCnErjGB
2 mesi, 3 settimane fa

Paolo Dongilli
Paolo Dongilli
Truelite

#Sostenibilità digitale nella #didattica: il progetto #FUSS fa #scuola https://t.co/fSMzEntUcl @ProvinciaBZ @libreitalia @ItaLinuxSociety
3 mesi fa