Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso.

Dettagli Acconsento

Obiettivi

Le applicazioni web svolgono un ruolo fondamentale in ogni organizzazione moderna. Se queste applicazioni non vengono messe correttamente in sicurezza un attaccante malevolo potrebbe comprometterne il funzionamento per rubare o modificare i dati che l'applicazione dovrebbe proteggere, oppure potrebbe sfruttarne le vulnerabilità per accedere indebitamente ad altri sistemi o applicazioni collegati in rete.

Obiettivo del corso è quello di far apprendere agli studenti come compromettere la sicurezza delle applicazioni web utilizzando le tecniche e gli strumenti che vengono adottati oggi dai reali attaccanti e saper così decidere autonomamente quali contromisure sia meglio adottare per proteggerle.

Tutti gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.

Destinatari

Il corso si rivolge, in modo particolare, a professionisti IT, responsabili della sicurezza IT, amministratori di siti web e sviluppatori Web.
Sono richieste conoscenze di base di HTML, HTTP, Javascript e del funzionamento delle applicazioni web dinamiche. Non sono necessarie particolari conoscenze di programmazione.

Contenuti

  • Introduzione alle tecnologie Web
  • Mappa di una applicazione Web
  • Come bypassare i controlli lato client
  • Attacco alle tecnologie di autenticazione
  • Attacchi alle sessioni
  • Attacco ai controlli d'accesso
  • SQL Injection
  • Altri tipi di attacco ai data store
  • Attacco alle componenti di back-end
  • Attacchi alla logica applicativa
  • Attacco agli utenti: XSS
  • Altri tipi di attacco agli utenti
  • Metodologia corretta per l'analisi della sicurezza di una applicazione Web:
  • Analisi dell'applicazione
  • Verifica dei controlli lato client
  • Verifica dei meccanismi di autenticazione
  • Verifica dei meccanismi di controllo di sessione 
  • Test dei controlli degli accessi
  • Ricerca delle vulnerabilità Input-Based
  • Verifiche alla logica applicativa
  • Ricerca vulnerabilità nei casi di Shared Hosting
  • Ricerca vulnerabilità degli Application Server

Durata

16 ore.


IN EVIDENZA

Online la nuova miniguida "Gestire filesystem cifrati con LUKS"

Consultala e scaricala qui

Newsletter

Tweets
Truelite
Truelite

Online la nuova miniguida Truelite "Gestire filesystem cifrati usando LUKS" #softwarelibero #lukshttps://t.co/BBqMPgfnok
2 settimane fa

Truelite
Truelite

Truelite compie 14 anni, ormai siamo in piena adolescenza, tanti auguri a noi! https://t.co/gRayaiAiR5… https://t.co/89tz8rfUjz
1 mese fa

OpenStack
OpenStack
Truelite

Getting to know essential #OpenStack components better. #tutorial https://t.co/Euu0kjHCYk https://t.co/yYgDNGtfnl
1 mese fa