go back icon
Geri Dön

Web uygulama güvenliği ve sızma teknikleri

Eğitimin Amacı

Günümüz teknolojileri incelendiğinde web tabanlı uygulamaların çokluğu ve kritiklik seviyesi göze çarpmaktadır. Bu kritik verilerin iletişiminin sağlandığı web uygulamalarının güvenliği de bu neticede önemlidir. Güncel zafiyetlerin ve bypass yöntemlerinin eklendiği eğitim içeriği, günlük olarak takip edilen gündeme ve zafiyet tespit plarformlarından esinlenen verilere göre hazırlanmıştır. Eğitimde bug bounty platformlarındaki dünyadaki uzmanların zafiyetleri de incelenecek ve uygulamaları yapılacaktır.Web uygulama güvenliği eğitimi içeriği;

Eğitimin Ön Koşulu

HTTP – Client-Server Side Mimarisi, Tercihen Web Uygulama Geliştirme Bilgisi

Eğitime Kimler Katılabilir

Yazılım geliştiriciler, pentester, denetleme birimlerinde çalışanlar, bilgi güvenliği uzmanları, iç denetim ve teftiş ekipleri, Bilgi teknolojileri, denetleme ekipleri, veri tabanı yöneticileri personeli katılabilir.

Eğitimin Detayları

Günümüz teknolojileri incelendiğinde web tabanlı uygulamaların çokluğu ve kritiklik seviyesi göze çarpmaktadır. Bu kritik verilerin iletişiminin sağlandığı web uygulamalarının güvenliği de bu neticede önemlidir. Güncel zafiyetlerin ve bypass yöntemlerinin eklendiği eğitim içeriği, günlük olarak takip edilen gündeme ve zafiyet tespit plarformlarından esinlenen verilere göre hazırlanmıştır. Eğitimde bug bounty platformlarındaki dünyadaki uzmanların zafiyetleri de incelenecek ve uygulamaları yapılacaktır.

Web uygulama güvenliği eğitimi içeriği;

Web

  1. HTTP Versiyonları ve Farkları
  2. HTTP İstek ve Cevapları
  3. HTTP Başlık Bilgileri ve Güvenlik Başlıkları
  4. Kimlik Doğrulama yöntemleri
  5. Cookie Bilgileri
  6. SSL ve HTTPS

SSL ve HTTPS

  1. Nedir?
  2. Nasıl Çalışır?
  3. DNS Kayıt Türleri
  4. Zone Transferi

Encoding

  1. Türleri
  2. HTML Encode
  3. URL Encode
  4. Base36 ve Base64 Encode
  5. Unicode Encoding
  6. Çoklu Encode/Decode Teknikleri

OWASP Hakkında

  1. OWASP Top 10 incelenmesi

Web Uygulama Güvenliği Adımları

  1. Bilgi Toplama
  2. Arama Motorları, Google Hacking, Shodan
  3. Host, IP, Domain, Alt Dizin, İşletim sistemi ve Sanal Hostlar
  4. Aktif Bilgi Toplama Yöntemleri
  5. Bilgi İfşası

Web Zafiyetleri

  1. XSS
  2. SQL Injection
  3. Xpath Injection
  4. Template Injection
  5. CSRF
  6. SSRF
  7. IDOR
  8. XXE
  9. LFI
  10. RFI
  11. RCE
  12. DOS
  13. File Upload
  14. Subdomain takeover
  15. SSL Zafiyetleri
  16. Hatalı güvenlik yapılandırmaları

Otomatize Zafiyet Keşfi

  1. Netsparker
  2. Acunetix
  3. Burp Suite Suite
  4. Nikto
  5. Nessus
  6. Openvas

Kullanışlı Firefox Eklentileri

Bug Bounty

  1. Nedir
  2. Hackerone, Bugcrowd vb.
  3. Örnekleri
  4. Canlı uygulama

Eğitimin Detayları

5 gün

Eğitim Seviyesi

Uzman