Başlık | Web Uygulama Güvenliği ve Güvenli Kod Geliştirme |
Yazar(lar) |
Yazar 1 Name: Mazlum Ağar Org: Invictus Europe Country: TR E-mail: info_AT_mazlumagar.com Yazar 2 Name: Kadir Çetinkaya Org: Invictus Europe Country: TR E-mail: kadir.cetinkaya_AT_prodaft.com Yazar 3 Name: Mücahit Karadağ Org: Invictus Europe Country: TR E-mail: mucahit_AT_invictuseurope.com Yazar 4 Name: Hasan Emre Özer Org: Siber Asist Country: TR E-mail: hasanemre.ozer_AT_siberasist.com |
Anahtar Kelimeler | web,pentest,security,guvenlik |
Özet | hedef: Web uygulamalarındaki temel güvenlik zafiyetlerinin nasıl oluştuğu, bu zafiyetlerin saldırganlar tarafından nasıl istismar edildiği ve güvenlik zafiyetlerinin nasıl engellenebileceğinin anlatıldığı kurstur. önkoşul: 1. Okuduğunu anlayabilecek düzeyde İngilizce bilgisi 2. Temel düzeyde Linux bilgisi 3. Herhangi bir web programlama diline orta ya da üstü düzeyde hakim olan. yazılım/donaım gereksinimi : Katılımcılar kendi bilgisayarları ile kursa katılmalıdırlar. kapasire : 40 kapsam I. Web Uygulama Teknolojisi a. Web protokolleri ve web sitelerinin çalışma mantığı b. İnternet tarayıcıları c. Web Uygulama Sunucusu i. Web uygulamalarının sunucuda çalışma mantıkları ii. HTTP Protokolü iii. T alep türleri iv. HTTP parametreleri v. HTTP başlık bilgileri 1. Çerezler 2. CSP komutları, X- forwarded-for, ... d. Veri tabanı sistemleri i. İlişkisel veri tabanı sistemleri ii. Veri tabanı davranışları iii. İlişkisel olmayan (NoSQL) veri tabanı sistemleri iv. Web Uygulama Saldırıları v. Kullanıcı girdileri vi. Güvenlik testi araçları 1. Firefox ve gerekli eklentiler 2. ZAProxy, w3af, sqlmap, ... vii. OWASP Top #10 1. Injection Saldırıları a. SQL Injection saldırıları ve tipleri b. Command Injection saldırıları 2. Cross-Site Scripting a. Reflected XSS b. Stored XSS c. Dom based XSS 3. Zararlı dosya yükleme saldırıları 4. CSRF Saldırıları 5. IDOR 6. Oturum ve yetkilendirme zafiyetleri 7. Hassas veri ifşası 8. Doğrulanmamış yönlendirme zafiyetleri 9. Yanlış Güvenlik Yapılandırılması 10. Bilinen zafiyetli bileşenleri kullanma viii. Arka kapı oluşturma ve kullanma ix. Versiyon Yönetim Sistemlerini saldırgan gözüyle incelemek 1. Web uygulamalarına yönelik DoS/DDoS saldırıları 2. Caching mekanizmaları 3. Dar boğazlara yapılan saldırılar x. Web uygulama güvenlik duvarları 1. WAF nedir ? 2. WAF saldırı tespit mantığı 3. WAF atlatma yöntemleri II. Güvenli Yazılım Geliştirme a. Yazılım güvenliği ve risk ilkeleri b. Güvenli yazılım geliştirme sürecine giriş i. Girdi kontrolü 1. Blacklisting yaklaşımı 2. Whitelisting yaklaşımı ii. Oturum yönetimi iii. Şifre politikaları iv. Erişim kontrolü v. Kriptoloji vi. Hata yakalama ve kayıt etme vii. Veri koruması viii. İletişim güvenliği 1. Sunucu – Kullanıcı arası iletişim 2. Sunucu – Sunucu arası iletişim ix. Sistem ve web sunucu ayarları x. Veri tabanı güvenliği ve veri tutarlılığı xi. Dosya yönetimi c. Yaşanmış örnekler |
Başlıklar | AB-Kurs |
Dosya | |