Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Die OWASP Top 10 bietet eine äußerst gute Orientierung über Sicherheitslücken in Webanwendungen. Unser Experte geht in dieser Session noch darüber hinaus und zeigt fortgeschrittene Techniken, die ein besonderes Risiko darstellen, da sie nur schwer abzuwehren sind.
Sie lernen, wie Sie in absichtlich verwundbaren Anwendungen Webschwachstellen finden und ausnutzen – teilautomatisiert und manuell
Sie kennen weitere Punkte und Varianten von Schwachstellen aus den OWASP Web und API Security Top 10
Sie wissen, wie Sie fortgeschrittene automatisierte Schwachstellenscans laufender Webanwendungen und Webschnittstellen mit ZAP durchführen
Bereits in unserem Classroom Ethical Hacking für Admins – Pentesting für eine sichere IT erklärte unser Experte, wie Angreifer durch Interception Proxys Anfragen an Webanwendungen und -schnittstellen beliebig manipulieren, etwa durch ZAP (Zed Attack Proxy). In dieser Session lernen Sie nun, wie Sie in absichtlich verwundbaren Anwendungen Webschwachstellen finden und ausnutzen – teilautomatisiert und manuell.
Dabei geht er über simple Quick-Wins hinaus. Vollautomatisierte Tests stoßen hier in ihre Grenzen, daher ist in dieser Session viel Handarbeit angesagt. Dennoch können Sie, trotz aller Einschränkungen, möglichst viel zu automatisieren. Sie lernen etwa hinter einer Anmeldemaske versteckte Anwendungskomponenten authentisiert zu scannen und möglichst alle Endpunkte einer API zu prüfen.
Abschließend stellt unser Experte weitere Punkte und Varianten von Schwachstellen aus den OWASP Web und API Security Top 10 vor.
Administratoren und IT-Sicherheitsverantwortliche, die durch fortgeschrittenes Ethical Hacking, bei dem Lücken ausgenutzt werden, die Sicherheit ihrer Umgebungen (On-Premises, Web, Public Clouds) erhöhen wollen.
Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.
Schwachstellen in einer absichtlich verwundbaren Umgebung mit dem Interception Proxy ZAP (Zed Attack Proxy) nicht nur finden, sondern ausnutzen
Weitere Schwachstellen in Webanwendungen und Webschnittstellen aus den OWASP Top 10, WASP API Security Top 10 und darüber hinaus
SQL Injections mit SQLmap ausnutzen
Fortgeschrittene automatisierte Schwachstellenscans laufender Webanwendungen und Webschnittstellen mit ZAP – authentisiert und anhand von OpenAPI-Beschreibungen für REST-APIs (Dynamic Application Security Testing, DAST)
Absichtlich verwundbare Umgebungen sind der OWASP Juice Shop (lokal) und die PortSwigger Web Security Academy (online)
Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.