Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso.

Dettagli Acconsento

Obiettivi

Le applicazioni web svolgono un ruolo fondamentale in ogni organizzazione moderna. Se queste applicazioni non vengono messe correttamente in sicurezza un attaccante malevolo potrebbe comprometterne il funzionamento per rubare o modificare i dati che l'applicazione dovrebbe proteggere, oppure potrebbe sfruttarne le vulnerabilità per accedere indebitamente ad altri sistemi o applicazioni collegati in rete.

Obiettivo del corso è quello di far apprendere agli studenti come compromettere la sicurezza delle applicazioni web utilizzando le tecniche e gli strumenti che vengono adottati oggi dai reali attaccanti e saper così decidere autonomamente quali contromisure sia meglio adottare per proteggerle.

Tutti gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.

Destinatari

Il corso si rivolge, in modo particolare, a professionisti IT, responsabili della sicurezza IT, amministratori di siti web e sviluppatori Web.
Sono richieste conoscenze di base di HTML, HTTP, Javascript e del funzionamento delle applicazioni web dinamiche. Non sono necessarie particolari conoscenze di programmazione.

Contenuti

  • Introduzione alle tecnologie Web
  • Mappa di una applicazione Web
  • Come bypassare i controlli lato client
  • Attacco alle tecnologie di autenticazione
  • Attacchi alle sessioni
  • Attacco ai controlli d'accesso
  • SQL Injection
  • Altri tipi di attacco ai data store
  • Attacco alle componenti di back-end
  • Attacchi alla logica applicativa
  • Attacco agli utenti: XSS
  • Altri tipi di attacco agli utenti
  • Metodologia corretta per l'analisi della sicurezza di una applicazione Web:
  • Analisi dell'applicazione
  • Verifica dei controlli lato client
  • Verifica dei meccanismi di autenticazione
  • Verifica dei meccanismi di controllo di sessione 
  • Test dei controlli degli accessi
  • Ricerca delle vulnerabilità Input-Based
  • Verifiche alla logica applicativa
  • Ricerca vulnerabilità nei casi di Shared Hosting
  • Ricerca vulnerabilità degli Application Server

Durata

16 ore.


Newsletter

Tweets
Giacomo Tesio
Giacomo Tesio
Truelite

@Federprivacy Sul tema, credo che potrebbe essere d'interesse l'ottimo seminario organizzato dal @fusslab di Bolzan… https://t.co/m7a6XqXMDx
1 anno, 7 mesi fa

FUSS
FUSS
Truelite

Rilasciata la nuova versione di FUSS, sistema libero per una scuola digitalmente sostenibile… https://t.co/RgX1bI2han
2 anni, 3 mesi fa

FUSS
FUSS
Truelite

Il progetto FUSS @fusslab della @ProvinciaBZ è uno dei membri della coalizione nazionale contro il digital divide p… https://t.co/49IZxAuEoZ
4 anni, 6 mesi fa