Panoramica del corso

Benvenuto in questo corso completo sui test di penetrazione delle applicazioni web. Il corso non richiede alcuna conoscenza preliminare del test delle vulnerabilità della sicurezza delle applicazioni Web né richiede alcun livello di conoscenza della codifica, sebbene sia preferibile.

Questo corso copre le vulnerabilità delle applicazioni Web in modo pratico utilizzando laboratori pratici progettati per dimostrazioni. Il corso contiene una parte teorica per spiegare i concetti e una parte pratica per la dimostrazione. Anche la parte teorica del corso è racchiusa in un file PDF scaricabile.

Imparerai tutto facendo e il corso mostra dimostrazioni pratiche su sistemi vulnerabili progettati per mettere alla prova le tue abilità nei test di penetrazione delle applicazioni web.

Contenuti del corso | Il corso pratico completo sul Penetration Testing delle applicazioni Web

  • Introduzione alle vulnerabilità dell'iniezione
  • SQL Injection: bypass dell'autenticazione
  • SQL Injection – Basato su errori
  • SQL Injection – Basato su booleani ciechi
  • SQL Injection – Basato sul Blind Time
  • SQL Iniezione con SQLmap
  • Iniezione di comando
  • Autenticazione interrotta
  • Esposizione di dati sensibili
  • Controllo degli accessi interrotto
  • SSRF – Falsificazione delle richieste lato server
    XSS: scripting tra siti
    CSRF – Falsificazione di richieste intersito
     
    SSTI – Iniezione di modelli lato server
    XXE – Iniezione di entità esterne XML
    JWT – Vulnerabilità del token Web Json
     

Testimonianze (LinkedIn)

Come acquistare il corso pratico completo sul Penetration Testing delle applicazioni Web?

Puoi acquistare direttamente il libretto cliccando sul pulsante qui sotto

Ottieni il corso

Quanti video include il corso?

Il corso sul Penetration Testing delle applicazioni Web contiene oltre 18 video con una durata di 4-5 ore di contenuti didattici.

Cosa imparerai in questo corso: il corso pratico completo sul Penetration Testing delle applicazioni Web

· Comprendere la metodologia di test di penetrazione delle applicazioni Web

· Comprendere i concetti di vulnerabilità delle applicazioni web

· Essere in grado di condurre test manuali delle vulnerabilità delle applicazioni web

Prerequisiti


  • Conoscenze di base del web.

  • Non è necessaria alcuna programmazione


Cosa sono le 10 principali vulnerabilità di OWASP?

1- Vulnerabilità dell'iniezione: Le vulnerabilità di injection sono molto comuni nei siti Web di oggi. In questa sezione capirai cosa causa una vulnerabilità di tipo injection e sarai in grado di scoprirne l'esistenza esaminando e testando le parti giuste in qualsiasi applicazione web. Nelle vulnerabilità di iniezione copriamo le seguenti categorie

· SQL Injection: Vulnerabilità più comuni contro i database. Imparerai i diversi tipi di vulnerabilità SQL injection oltre alla capacità di testare e scoprire un'iniezione SQL eseguendo esercizi pratici su pagine vulnerabili.

· MappaSQL: Dopo aver imparato come testare manualmente l'SQL injection, qui imparerai come automatizzare i test utilizzando uno degli strumenti più popolari utilizzati nell'SQL injection

· Iniezione di comando: Le iniezioni di comandi rappresentano una delle vulnerabilità delle applicazioni Web più pericolose in quanto consentono il controllo completo del sistema. In questa sezione imparerai come individuare una vulnerabilità di command injection e come eseguire una prova di concetto.

2- Controllo degli accessi interrotto: Questa vulnerabilità rientra anche nella top 10 di OWASP a partire dal 2022. Tratteremo per rivelare le aree deboli in un sito Web che consentirebbe l'accesso illimitato a risorse sensibili.

3- Autenticazione interrotta: Questa sezione ti insegnerà come aggirare i metodi di autenticazione come i moduli di accesso.

4- Token Web JSON: I JWT non sono considerati una vulnerabilità dell'applicazione web ma piuttosto una sorta di cookie utilizzati per l'autorizzazione. In questa sezione esamineremo il processo di presentazione dei meccanismi di test e sfruttamento di questi token.

5- Esposizione dei dati sensibili: Questa sezione rivelerà le tecniche utilizzate per verificare se un sito Web dispone di misure di sicurezza contro le fughe di dati.

6- SSRF ovvero falsificazione delle richieste lato server: Una delle vulnerabilità aggiunte di recente alla top 10 di OWASP. Imparerai come usarlo per far sì che un sito web riveli risorse sensibili e carichi servizi interni in esecuzione.

7- SSTI ovvero iniezione di modelli lato server: non se ne parla comunemente, ma questa sezione spiega come tale vulnerabilità possa portare a risultati devastanti come l'iniezione di comandi e il controllo completo del sistema.

8- XSS ovvero Cross Site Scripting: Vulnerabilità delle applicazioni Web molto nota e popolare. In questa sezione spiegheremo praticamente gli XSS memorizzati, riflessi e basati su DOM.

9- XXE ovvero XML Iniezione di entità esterne: una vulnerabilità che si verifica a causa di una scarsa implementazione XML. Spiegheremo come funziona XML e vedremo diverse tecniche per sfruttare XXE.

10- CSRF, ovvero Cross Site Request Forgery: Vulnerabilità molto popolare che, se sfruttata, consente azioni non autenticate contro gli utenti. Impareremo praticamente come eseguire e configurare un ambiente di test per scoprire CSRF.

Formazione gratuita sui Penetration Test delle applicazioni Web

Dai un'occhiata alla playlist qui sotto sul mio canale YouTube per la formazione gratuita sui Penetration Test delle applicazioni Web