Web Hacking Schulung

Angriffe und Gegenmaßnahmen

Sie möchten sich hinsichtlich aktueller Angriffstechniken sowie entsprechender Gegenmaßnahmen im Webapplikationsumfeld nachhaltig weiterbilden? Wir geben unser Expertenwissen gerne in Form unserer Web Hacking Schulung an Sie und Ihre Mitarbeiter weiter.

Aktuelles: 2021 veröffentlichte das Open Web Application Security Project (OWASP) eine neue Version der 10 häufigsten Sicherheitsrisiken für Webanwendungen (OWASP TOP 10). Unsere Schulung deckt sämtliche Inhalte dieser aktuellen Fassung der OWASP TOP 10 ab.

Eckdaten

Wir bieten unsere Schulung als reine Inhouse-Schulung an. D.h. die Schulung findet ausschließlich für Ihre Mitarbeiter statt, wahlweise bei Ihnen vor Ort, oder per Online-Schulung.

Dauer: 2 Tage
Anzahl der Dozenten: 1 oder 2 (abhängig von der Teilnehmerzahl)
Sprache: Deutsch

Ziel der Schulung

Das Ziel der Schulung ist es, Sie mit aktuellen Angriffstechniken und entsprechenden Gegenmaßnahmen im Webapplikationsumfeld vertraut zu machen.

Merkmale der Schulung

  • Hoher Praxisanteil in Form diverser Übungen.
  • Aktualität der vermittelten Inhalte.
  • Die Dozenten sind ausgewiesene Experten mit langjähriger Berufserfahrung im Bereich sichere Anwendungsentwicklung sowie in der Durchführung von Sicherheitsprüfungen und Penetrationstests von Webapplikationen.
  • Die Schulung ist in Form von 11 Modulen realisiert, die je nach Bedarf zusammengestellt werden können.

Behandelte Themengebiete

  • Angriffstechniken und -Werkzeuge im Webapplikationsumfeld.
  • Planung und Entwicklung sicherer Webapplikationen (SDL).
  • Techniken zur Prüfung von Webapplikationen hinsichtlich Schwachstellen.
  • Sicherer Betrieb von Webapplikationen.

Behandelte Schwachstellenklassen

An wen richtet sich die Schulung?

  • Entwickler
  • Administratoren
  • IT-Sicherheitsverantwortliche
  • IT-Revisoren

Schulungsumgebung

  • Jeder Teilnehmer erhält für die Dauer der Schulung Zugang zu unserer virtuellen Trainingsumgebung, in der bereits alle für die Durchführung der Schulung notwendigen Betriebssysteme, Werkzeuge und Übungsaufgaben vorinstalliert sind.
  • Die Schulungsumgebung wird komplett autark betrieben. Es wird lediglich ein Internetzugang benötigt.

Wer sind die Dozenten?

  • Prof. Dr.-Ing. Andreas Kurtz

  • Tobias Klein

Schulungsunterlagen

Sämtliche Schulungsunterlagen werden in digitaler Form zur Verfügung gestellt.

Schulungsmodule

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Erkennung von Proxies, Load Balancer und Web Application Firewalls
  • Erkennung eingesetzter Komponenten (Webserver, Applikationsserver), Frameworks, CMS-Systeme und Programmiersprachen
  • Suchmaschinen zum Zugriff auf indizierte Portscans (Shodan, Censys etc.)
  • Standardverzeichnisse und Administrationsoberflächen
  • Backupdateien
  • Erfassung des Aufbaus einer Applikation (Linkstruktur etc.)
  • Fehlermeldungen
  • HTML-Kommentare
  • Directory Listings
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Kurze Einführung bzw. Auffrischung von SQL
  • Auffinden und Ausnutzen von SQL-Injection-Schwachstellen
    • Identifizieren des eingesetzten Datenbanksystems
    • Auslesen und Editieren von Datenbankinhalten
    • Rechteerweiterung in Datenbanken
    • Zugriff auf das zugrundeliegende Betriebssystem bzw. umliegende Systeme
  • Verschiedene Arten von SQL Injection
    • Error-based SQL Injection
    • Blind SQL Injection
    • Time-based SQL Injection
    • Union-based SQL Injection
  • Automatisierte Ausnutzung von SQL Injection
  • Gegenmaßnahmen
Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Beschreibung verschiedener Cross-Site-Scripting-Varianten und entsprechender Angriffsvektoren:
    • Reflected Cross-Site Scripting
    • Stored Cross-Site Scripting
    • DOM-based Cross-Site Scripting
    • Mutation-based Cross-Site Scripting
  • Cross-Site-Scripting-Würmer
  • HTTP Header Injection
  • Open Redirects
  • Gegenmaßnahmen
Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Ursachen und Angriffsvektoren für CSRF.
  • Auffinden verwundbarer Applikationsbereiche.
  • Entwicklung von Angriffscode zur Ausnutzung von CSRF-Schwachstellen.
  • Netzwerkübergreifende CSRF-Angriffe
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Local File Inclusion / Path Traversal
  • Remote File Inclusion
  • Command Injection
  • Server-Side Template Injection
  • Häufige Probleme bei Datei-Upload-Funktionen
  • Applikationsbasierte Backdoors
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Häufige Fehlerquellen bei der Benutzer- und Rollenverwaltung. Beispiele:
    • Defizite der Authentisierung / Autorisierung
    • Defizite bei der Benutzer- und Rollentrennung (Rechteerweiterung)
    • Umgehen von Zwei-Faktor-Authentifizierung
    • Risiken beim „Passwort zurücksetzen“
    • Aussperren von Benutzern (Denial of Service)
    • Obfuscation („Verstecken“ von Applikationsfunktionen)
  • Probleme innerhalb des Session-Mechanismus
    • Session Hijacking
    • Session Fixation
    • Analyse und Vorhersage von Session-IDs
    • Defizite beim Session Logout / Timeout
  • Sicherer Umgang mit Passwörtern
    • Brute-Force-Angriffe
    • Hashing
    • Key Stretching
  • Fehlendes Logging und Monitoring zur Erkennung von Angriffen
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Sniffing und Man-in-the-Middle-Angriffe
  • Stripping-Angriffe
  • Ausnutzung häufiger Probleme beim Einsatz von TLS. Beispiele:
    • TLS-Angriffe (CRIME, BEAST, DROWN, Heartbleed etc.)
    • Verwendung unsicherer TLS-Konfigurationen (Cipher Suites, Schlüssellängen, Zertifikate etc.)
    • Keine vollständige Absicherung aller Applikationsbereiche per TLS
    • Fehlende, sicherheitsrelevante Cookie-Optionen und HTTP Header (HTTP Strict Transport Security etc.)
  • Ausnutzung häufiger Probleme bei der Speicherung von Passwörtern. Beispiele:
    • Unverschlüsselte Datenbankpasswörter in Konfigurationsdateien
    • Speicherung sensitiver Daten im Klartext, z.B. unverschlüsselte Benutzerpasswörter innerhalb der Datenbank
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Einführung in JavaScript und die Same Origin Policy
  • Kurze Beschreibung der AJAX-Technologie
  • Kurze Beschreibung gängiger AJAX-Frameworks und deren Risiken
  • Sicherheitsprobleme von AJAX-basierten Applikationen und deren Ausnutzung
  • AJAX-basierte Würmer
  • Manipulation von Logik und Sicherheitsmaßnahmen auf Clientseite
  • Einsatz veralteter JavaScript-Bibliotheken
  • Cross-Domain Script Include (Subresource Integrity)
  • Cross-Site Script Inclusion (XSSI)
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte beschrieben:

  • Beschreibung der Neuheiten der HTML5 API sowie des sicheren Umgangs mit diesen Funktionen:
    • Cross-Origin Resource Sharing
    • Local Storage
    • Web Messaging
    • iFrame Sandbox
    • WebSockets
    • Etc.
  • Clickjacking
  • MIME Type Confusion
  • Sicherheitsprobleme HTML5-basierter Applikationen und deren Ausnutzung
  • Gegenmaßnahmen
  • Sicherheitsrelevante HTTP Header
    • X-Frame-Options
    • Content Security Policy
    • X-XSS-Protection
    • Strict Transport Security
    • Public Key Pinning
    • X-Content-Type-Options
    • Referrer-Policy

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte beschrieben:

  • Grundlagen der Objekt-Serialisierung und -Deserialisierung
  • Auffinden und Ausnutzen von Deserialisierungs-Schwachstellen
    • Unsichere Deserialisierung
    • Manipulation von Objekten
  • Unsichere Deserialisierung in verschiedenen Sprachen und Frameworks
    • JavaScript (Node.js)
    • Java (Binary, Jackson)
    • Python (Pickle)
  • Techniken und Werkzeuge zur Ausnutzung von Deserialisierungs-Schwachstellen
    • Gadget Chains
    • Remote Code Execution
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Kurze Beschreibung der XML-Technologie
  • Einführung in Webservices (WSDL, SOAP, REST)
  • XML-Injection
  • XPath-Injection
  • Angriffe über „XML External Entities“ (XXE)
  • Denial of Service
  • Gegenmaßnahmen
Kontakt

Sie haben Interesse an unserer Schulung?

Treten Sie mit uns in Kontakt. Wir freuen uns auf Ihre Anfrage!
Kontakt