Web Hacking Schulung

Angriffe und Gegenmaßnahmen

Sie möchten sich hinsichtlich aktueller Angriffstechniken sowie entsprechender Gegenmaßnahmen im Webapplikationsumfeld nachhaltig weiterbilden? Wir geben unser Expertenwissen gerne in Form unserer Web Hacking Schulung an Sie und Ihre Mitarbeiter weiter.

Eckdaten

Wir bieten unsere Schulung derzeit als reine Inhouse-Schulung an. D.h. die Schulung findet vor Ort bei Ihnen und ausschließlich für Ihre Mitarbeiter statt.

Dauer: 2 Tage
Anzahl der Dozenten: 1 oder 2 (abhängig von der Teilnehmerzahl)
Sprache: Deutsch

Ziel der Schulung

Das Ziel der Schulung ist es, Sie mit aktuellen Angriffstechniken und entsprechenden Gegenmaßnahmen im Webapplikationsumfeld vertraut zu machen.

Merkmale der Schulung

  • Hoher Praxisanteil in Form diverser Übungen.
  • Aktualität der vermittelten Inhalte.
  • Die Dozenten sind ausgewiesene Experten mit langjähriger Berufserfahrung im Bereich sichere Anwendungsentwicklung sowie in der Durchführung von Sicherheitsprüfungen und Penetrationstests von Webapplikationen.
  • Die Schulung ist in Form von 10 Modulen realisiert, die je nach Bedarf zusammengestellt werden können.

Behandelte Themengebiete

  • Angriffstechniken und -Werkzeuge im Webapplikationsumfeld.
  • Planung und Entwicklung sicherer Webapplikationen (SDL).
  • Techniken zur Prüfung von Webapplikationen hinsichtlich Schwachstellen.
  • Sicherer Betrieb von Webapplikationen.

Behandelte Schwachstellenklassen

An wen richtet sich die Schulung?

  • Entwickler
  • Administratoren
  • IT-Sicherheitsverantwortliche
  • IT-Revisoren

Schulungsumgebung

  • Jeder Teilnehmer bekommt für die Dauer der Schulung jeweils ein Notebook zur Verfügung gestellt, auf dem bereits alle für die Durchführung der Schulung notwendigen Betriebssysteme, Werkzeuge und Übungsaufgaben vorinstalliert sind.
  • Insgesamt stehen 10 Notebooks zur Verfügung.
  • Die Schulungsumgebung wird komplett autark betrieben. Ein Internetzugang ist nicht erforderlich.
  • Sämtliche für die Schulungsumgebung notwendigen Komponenten (Notebooks, Verkabelung etc.), werden von uns bereitgestellt.

Wer sind die Dozenten?

  • Dr.-Ing. Andreas Kurtz

  • Tobias Klein

Schulungsunterlagen

Sämtliche Schulungsunterlagen werden in Papierform und bei Bedarf auch in digitaler Form zur Verfügung gestellt.

Schulungsmodule

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Erkennung von Proxies, Load Balancer und Web Application Firewalls.
  • Erkennung eingesetzter Komponenten (Webserver, Applikationsserver), Frameworks, CMS-Systeme und Programmiersprachen.
  • Standardverzeichnisse und Administrationsoberflächen
  • Backupdateien
  • Erfassung des Aufbaus einer Applikation (Linkstruktur etc.).
  • Fehlermeldungen
  • HTML-Kommentare
  • Directory Listings
  • Gegenmaßnahmen
Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Kurze Einführung bzw. Auffrischung von SQL.
  • Auffinden und Ausnutzen von SQL-Injection-Schwachstellen.
    • Identifizieren des eingesetzten Datenbanksystems.
    • Auslesen und Editieren von Datenbankinhalten.
    • Rechteerweiterung in Datenbanken.
    • Zugriff auf das zugrundeliegende Betriebssystem bzw. umliegende Systeme.
  • Verschiedene Arten von SQL Injection.
    • Error-based SQL Injection
    • Blind SQL Injection
    • Time-based SQL Injection
  • Automatisierte Ausnutzung von SQL Injection.
  • Gegenmaßnahmen
Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Beschreibung verschiedener Cross-Site-Scripting-Varianten und entsprechender Angriffsvektoren:
    • Reflected Cross-Site Scripting
    • Stored Cross-Site Scripting
    • DOM-based Cross-Site Scripting
    • Mutation-based Cross-Site Scripting
  • Cross-Site-Scripting-Würmer
  • HTTP Header Injection
  • Open Redirects
  • Gegenmaßnahmen
Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Ursachen und Angriffsvektoren für CSRF.
  • Auffinden verwundbarer Applikationsbereiche.
  • Entwicklung von Angriffscode zur Ausnutzung von CSRF-Schwachstellen.
  • Netzwerkübergreifende CSRF-Angriffe
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Local File Inclusion / Path Traversal
  • Remote File Inclusion
  • Command Injection
  • Server-Side Template Injection
  • Häufige Probleme bei Datei-Upload-Funktionen.
  • Applikationsbasierte Backdoors
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Häufige Fehlerquellen bei der Benutzer- und Rollenverwaltung. Beispiele:
    • Umgehen der Authentisierung / Autorisierung.
    • Defizite bei der Benutzer- und Rollentrennung (Rechteerweiterung).
    • Umgehen von Zwei-Faktor-Authentifizierung.
    • Risiken beim „Passwort zurücksetzen“.
    • Aussperren von Benutzern (Denial of Service).
    • Obfuscation („Verstecken“ von Applikationsfunktionen)
  • Probleme innerhalb des Session-Mechanismus
    • Session Fixation
    • Analyse und Vorhersage von Session-IDs.
    • Defizite beim Session Logout / Timeout.
  • Sicherer Umgang mit Passwörtern
    • Brute-Force-Angriffe
    • Hashing
    • Key Stretching
  • Gegenmaßnahmen
Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Identifizieren von Schwachstellen in Geschäftsprozessen.
  • Manipulation von Ausführungsschritten innerhalb einer Webapplikation.
  • Manipulation von Logik und Sicherheitsmaßnahmen auf Clientseite.
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Sniffing und Man-in-the-Middle-Angriffe
  • Stripping-Angriffe
  • Ausnutzung häufiger Probleme beim Einsatz von TLS. Beispiele:
    • Verwendung unsicherer Verschlüsselungsalgorithmen.
    • Keine vollständige Absicherung aller Applikationsbereiche per TLS.
    • Fehlende, sicherheitsrelevante Cookie-Optionen und HTTP Header (HTTP Strict Transport Security etc.).
  • Ausnutzung häufiger Probleme bei der Speicherung von Passwörtern. Beispiele:
    • Unverschlüsselte Datenbankpasswörter in Konfigurationsdateien.
    • Speicherung sensitiver Daten im Klartext, z.B. unverschlüsselte Benutzerpasswörter innerhalb der Datenbank.
  • Gegenmaßnahmen

Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Ajax
    • Kurze Beschreibung der Ajax-Technologie.
    • Einführung in die Same Origin Policy.
    • Kurze Beschreibung gängiger Ajax-Frameworks und deren Risiken.
    • Beschreibung diverser potentieller Sicherheitsprobleme von Ajax-basierten Applikationen und deren Ausnutzung.
    • Verwendung von JavaScript-Debuggern.
    • Ajax-basierte Würmer
    • Cross-Site Script Inclusion
  • HTML5
    • Beschreibung diverser potentieller Sicherheitsprobleme von HTML5-basierten Applikationen und deren Ausnutzung.
    • Risiken beim Einsatz von JSONP.
    • Kurze Beschreibung der Neuheiten der HTML5 API sowie des sicheren Umgangs mit diesen Funktionen:
      • iFrame Sandbox
      • Cross-Origin Resource Sharing
      • Web Messaging
      • Local Storage
    • Clickjacking
    • MIME Type Confusion
  • Sicherheitsrelevante HTTP Header
    • X-Frame-Options
    • Content Security Policy
    • X-XSS-Protection
    • Strict Transport Security
    • Public Key Pinning
    • X-Content-Type-Options
  • Gegenmaßnahmen
Im Rahmen dieses Schulungsmoduls werden u.a. folgende Inhalte behandelt:

  • Kurze Beschreibung der XML-Technologie.
  • Kurze Beschreibung von Webservices (WSDL, SOAP, REST).
  • XML-Injection
  • XPath-Injection
  • Angriffe über „XML External Entities“ (XXE).
  • Denial of Service
  • Gegenmaßnahmen
Kontakt

Sie haben Interesse an unserer Schulung?

Treten Sie mit uns in Kontakt. Wir freuen uns auf Ihre Anfrage!
Kontakt