Bezpieczeństwo aplikacji webowych - zabezpiecz dane i strony

Zadbaj o bezpieczeństwo swoich aplikacji i stron WWW, zabezpiecz je przed atakami i chroń dane swoje oraz klientów
4.55 (42 reviews)
Udemy
platform
Polski
language
Network & Security
category
instructor
Bezpieczeństwo aplikacji webowych - zabezpiecz dane i strony
390
students
8.5 hours
content
Jun 2019
last update
$29.99
regular price

Why take this course?

Świadomi wszechstronnego zapisu na temat bezpieczeństwa aplikacji webowych, OWASP Top 10 stanowi najbardziej aktualną i kompleksową listę potencjalnych zagrożeń dla aplikacji internetowych. Każdy z tych błędów jest szczegółowo omówiony w kursie, w tym:

  1. Inspekcja serwera (Sensitive Data Exposure): Obejmuje ryzyko niedoprawnego dostępu do lub ujawniania informacji poufnych, które mogą być eksploatowane przez osoby o złych intendencjach.

  2. Rywalizacja zewnętrznych entytetów (XXE): Jest to błąd, który pozwala na udostępnienie systemowych plików danych, jak również lokalne serwery, jeśli używa się nieodpowiednio konfigurowanego lub wrażliwego na te ataki oprogramowania do przetwarzania XML.

  3. Błędy związane z kontrolą dostępu (Broken Authentication, Session Management): Obejmują sytuacje, w których mechanizmy uwierzytelniań i zarządzania sesjami są nieprawidłowo implementowane, co może prowadzić do uniemożliwienia autentycznego dostępu lub pozwalania nieautoryzowanych użytkownikom na przeglądanie zasobów.

  4. Wgranie web shella (Web Shells): Polega na umieszczeniu w aplikacji skryptu kodowego, który może być wykonany przez atakującego, zazwyczaj dzięki błędom w systemie plików lub niestosowaniu odpowiednich kontrol w mechanizmie uwierzytelniań.

  5. Krótkie błedy serwera (Insecure Direct Object References): Występują, gdy aplikacja niesprawnie referencjuje obiekty na serwerze bez odpowiedniej weryfikacji dostępu użytkownika, co może pozwolić na udostępnienie zasobów bez wymaganej autentykacji.

  6. Iniefiencja w klientach (False Acceptance Attacks): Opisuje sytuacje, w których logika uwierzytelniań jest projektowana w taki sposób, że pozwala na błędne przyjęcie logina lub hasła przez atakującego.

  7. Krótkie błedy sesji (Session Management Issues): Obejmują lukę w bezpieczeństwie sesji, które mogą być wykorzystywana do przeglądania zasobów przez nieupoważnione osoby.

  8. Przypadki wykrycia krótkich błędów (Security Misconfiguration): Konfiguracja aplikacji lub serwera, która jest wulnerna ze względu na niedoprawne ustawienia zabezpieczeń, niewłaściwe konfiguracje serwera lub inne aspekty miskonstruowanej konfiguracji bezpieczeństwa.

  9. Niestosowanie odpowiednich bieżących protokołów bezpieczeństwa (Sensitive Data Exposure): Jest to sytuacja, w której dane poufne są przesyłane lub przechowywane bez zasobnego szyfrowania, co może skutkować ich ujawnieniem.

  10. Cross-Site Scripting (XSS): Polega na wstrzykiwaniu kodu skryptowego w strony webowej innym użytkownikom, co może prowadzić do kradzieży sesji, kluczy cookies lub innych danych poufnych.

  11. Cross-Site Request Forgery (CSRF): Atak, który siłą zmusza użytkownika do wykonania akcji w aplikacji bez ich świadomości, na przykład poprzez przekazanie specjalnego tokena lub linku przez stronę trzecią.

  12. Iniefiencja w komunikacji między klientem a serwera (Insecure Transport): Obejmuje używanie protokołów HTTP zamiast HTTPS, co może skutkować przesyłaniem danych poufnych bez szyfrowania.

  13. Wrażliwość na SQL Injection (SQLI): Jest to atak polegający na wstrzykiwaniu specjalnych instrukcji SQL w inputach aplikacji, co może prowadzić do udostępnienia, modyfikacji lub usunięcia danych z bazy danych.

  14. Wrażliwość na lukki w logice (Logic Flaws): Obejmują błędy w kodzie aplikacji, które mogą prowadzić do niewłaściwych zachowań systemu lub ekspozycji informacji poufnych.

  15. Znane wrażliwości (Using Components with Known Vulnerabilities): Polega na używaniu bibliotek, frameworków lub innych komponentów oznaczoneych jako zawierające znane luki bezpieczeństwa.

  16. Niedostateczna ocena ryzyka (Insufficient Risk Management): Koncentruje się na braku zarządzania ryzykiem w procesach projektowych, które mogą prowadzić do ignorowania potencjalnych zagrożeń lub niesprawno reagowania na pojawiające się je.

  17. Wrażliwość na luki bezpieczeństwa (Security Misconfiguration): Obejmuje sytuacje, w których zabezpieczenia systemu są konfigurowane w taki sposób, że tworzą luki bezpieczeństwa.

Opracowanie i utrzymywanie bezpiecznego oprogramowania wymaga stałego monitorowania i aktualizacji, aby zabezpieczyć przed tego typu zagrożeniach. Wszystkie te zagrożenia są kluczowe do zrozumienia i wdrożenia w przeglądanej aplikacji, co jest szczególnie ważne w kontekście cyberbezpieczeństwa.

Loading charts...

1906636
udemy ID
11/09/2018
course created date
29/10/2019
course indexed date
Bot
course submited by