Wij slaan cookies op om onze website te verbeteren. Is dat akkoord? Ja Nee Meer over cookies »
Artikelnummer: 118051922

Web App Vulnerability Analyst Training

Artikelnummer: 118051922

Web App Vulnerability Analyst Training

298,00 360,58 Incl. btw

Web App Vulnerability Analyst E-Learning Training Gecertificeerde docenten Quizzen Assessments test examen Live Labs Tips trucs Certificaat.

Lees meer
Kortingen:
  • Koop 2 voor €292,04 per stuk en bespaar 2%
  • Koop 3 voor €289,06 per stuk en bespaar 3%
  • Koop 5 voor €277,14 per stuk en bespaar 7%
  • Koop 10 voor €268,20 per stuk en bespaar 10%
  • Koop 25 voor €253,30 per stuk en bespaar 15%
  • Koop 50 voor €232,44 per stuk en bespaar 22%
  • Koop 100 voor €208,60 per stuk en bespaar 30%
  • Koop 200 voor €149,00 per stuk en bespaar 50%
Beschikbaarheid:
Op voorraad
Levertijd:
Voor 17:00 uur besteld! Start vandaag. Gratis Verzending.
  • Award Winning E-learning
  • De laagste prijs garantie
  • Persoonlijke service van ons deskundige team
  • Betaal veilig online of op factuur
  • Bestel en start binnen 24 uur

Web App Vulnerability Analyst E-Learning Training

Beveiliging van webapplicaties is een essentiële vaardigheid voor elke softwareontwikkeling. OWASP Top 10 is een standaard bewustwordingsdocument voor ontwikkelaars en beveiliging van webapplicaties. Het vertegenwoordigt een brede consensus die wordt gebruikt om ontwikkelaars, ontwerpers, architecten, managers en organisaties bewust te maken van de gevolgen van de OWASP Top 10 meest voorkomende en belangrijkste zwakke punten in de beveiliging van webtoepassingen. Organisaties die deze tekortkomingen aanpakken, verminderen het risico dat webapplicaties worden gecompromitteerd aanzienlijk, en in deze Skillsoft Aspire-reis helpen we leerlingen de risico's te begrijpen die zijn verbonden aan de OWASP Top 10. We zullen elk van de OWASP Top 10-items bekijken en bespreken hoe ze kunnen ontdekken en misbruik maken van kwetsbaarheden in web-apps. Het hebben van OWASP Top 10-bewustzijn in alle delen van de organisatie zal een grote bijdrage leveren aan het bouwen van veilige applicaties in de hele organisatie.
We zullen eerst een overzicht geven van Web Application Security en waarom het tegenwoordig belangrijk is om kwetsbaarheden te begrijpen. We zullen dan elk van de OWASP Top-items bekijken. We zullen deze track dan afsluiten door te bekijken hoe we kwetsbaarheden in webapps kunnen ontdekken en exploiteren.

Learning Kits zijn gestructureerde leertrajecten, voornamelijk op het gebied van Emerging Tech. Een leerpakket houdt
de student werkt aan een algemeen doel, hen te helpen uw loopbaanambities te verwezenlijken. Elk deel leidt de student stap voor stap door een diverse reeks onderwerpen.

Leerpakketten zijn:
bestaande uit verplichte tracks, die alle beschikbare leermiddelen bevatten, zoals assessments (eindexamens), mentor, oefenlabs en van cursus e-learning. En alle bronnen met 365 dagen toegang vanaf de eerste activering.

Deze Learning Kit met meer dan 12 leeruren is verdeeld in drie sporen:

Cursusinhoud

E-learning courses (12 hours +)

OWASP Top 10: Web Application Security

Course: 1 Hour, 38 Minutes

  • Course Overview
  • Web Application Development
  • Secure Coding
  • The Open Web Application Security Project
  • OWASP Zed Attack Proxy and Burp Suite
  • OWASP Enterprise Security API
  • Static and Dynamic Software Testing
  • Running the Metasploitable Vulnerable VM
  • Vulnerability Scanning and Penetration Testing
  • Performing Network Mapping with Nmap
  • Vulnerability Scanning with OpenVAS
  • Comparing Network Scans Using the Zenmap GUI
  • Web Application Firewall
  • Deploying a WAF in Microsoft Azure
  • Course Summary

OWASP Top 10: A1 - Injection

Course: 40 Minutes

  • Course Overview
  • Web Application Development
  • Secure Coding
  • The Open Web Application Security Project
  • OWASP Zed Attack Proxy and Burp Suite
  • OWASP Enterprise Security API
  • Static and Dynamic Software Testing
  • Running the Metasploitable Vulnerable VM
  • Vulnerability Scanning and Penetration Testing
  • Performing Network Mapping with Nmap
  • Vulnerability Scanning with OpenVAS
  • Comparing Network Scans Using the Zenmap GUI
  • Web Application Firewall
  • Deploying a WAF in Microsoft Azure
  • Course Summary

OWASP Top 10: A2 - Broken Authentication

Course: 1 Hour, 32 Minutes

  • Course Overview
  • Authentication and Authorization
  • Broken Authentication Attacks
  • Hashing Credentials
  • Encrypting Credentials over the Network
  • Analyzing Plain Text Transmissions Using Wireshark
  • Deploying Password Policies Using Group Policy
  • Cracking Web Form Passwords with Hydra
  • Cracking Web Form Passwords with Burp Suite
  • Cracking RDP Passwords with Hydra
  • Cracking Linux User Account Passwords
  • Using Deception to Steal Credentials
  • Enabling User Multi-factor Authentication
  • Configuring Conditional Access Policies
  • Mitigating Broken Authentication Attacks
  • Course Summary

OWASP Top 10: A3 - Sensitive Data Exposure

Course: 1 Hour, 48 Minutes

  • Course Overview
  • Sensitive Data Exposure Attacks
  • Personally Identifiable Information
  • Data Privacy Security Standards
  • Classifying Data with Microsoft File Server Resource Manager
  • Classifying Data with Amazon Macie
  • Configuring Azure Information Protection
  • Hashing Files in Windows
  • Hashing Files in Linux
  • Encrypting Data at Rest with Encrypting File System
  • Encrypting Data at Rest with Microsoft BitLocker
  • PKI Certificates
  • Enabling HTTPS for a Web Application
  • Enabling IPsec for LAN Traffic
  • Encrypting Cloud Storage with Key Vault Keys
  • Mitigating Sensitive Data Exposure Attacks
  • Course Summary

OWASP Top 10: A4 - XML External Entities

Course: 32 Minutes

  • Course Overview
  • Extensible Markup Language
  • XML External Entity Attacks
  • Scanning For XXE Vulnerabilities
  • Executing an XXE Attack
  • Mitigating XXE Attacks
  • Course Summary

OWASP Top 10: A5 - Broken Access Control

Course: 1 Hour, 31 Minutes

  • Course Overview
  • Access Control Models
  • Broken Access Control Attacks
  • HTTP Methods
  • Managing Windows File System Permissions
  • Managing Linux File System Permissions
  • Managing Attribute-based File System Permissions
  • Assigning Code Permissions in the Cloud
  • Digitally Signing PowerShell Scripts
  • Identity Federation and Claims
  • Executing a Directory Traversal Attack
  • Acquiring Keystrokes Using a Hardware Keylogger
  • Mitigating Broken Access Control Attacks
  • Course Summary

OWASP Top 10: A6 - Security Misconfiguration

Course: 1 Hour, 8 Minutes

  • Course Overview
  • Security Misconfiguration Attacks
  • Application Containers
  • Managing Containers Using Docker
  • Creating and Populating a Container Registry
  • Deploying a Cloud-based HTTP Container
  • Hardening Security Settings Using Microsoft Group Policy
  • Configuring Azure Policy for Security Compliance
  • Managing Patches with Windows Server Update Services
  • Mitigating Security Misconfigurations
  • Course Summary

OWASP Top 10: A7 - Cross-site Scripting

Course: 36 Minutes

  • Course Overview
  • Java and JavaScript in Web Applications
  • Cross-site Scripting Attacks
  • Executing XSS through Web Page Forms
  • Compromising a Web Browser through XSS
  • Mitigating XSS Attacks
  • Course Summary

OWASP Top 10: A8 - Insecure Deserialization

Course: 21 Minutes

  • Course Overview
  • Object-oriented Programming
  • Insecure Deserialization Attacks
  • Mitigating Insecure Deserialization Attacks
  • Course Summary

OWASP Top 10: A9 - Using Components with Known Vulnerabilities

Course: 31 Minutes

  • Course Overview
  • Third-party APIs and Components
  • Buffer Overflows
  • Continuous Integration and Continuous Delivery Pipelines
  • Viewing Vulnerable Devices Using Shodan.io
  • Course Summary

OWASP Top 10: A10 - Insufficient Logging & Monitoring

Course: 1 Hour, 7 Minutes

  • Course Overview
  • Logging and Monitoring
  • SIEM and SOAR
  • Forwarding Log Entries Using syslog-ng
  • Enabling Cloud Web Application Performance Monitoring
  • Intrusion Detection and Prevention
  • Installing the Snort IDS
  • Testing Snort IDS Rules
  • Analyzing Suspicious Network Traffic Using Wireshark
  • Mitigating Monitoring Deficiencies
  • Course Summary

OWASP Top 10: Discovering & Exploiting Web App Vulnerabilities

Course: 1 Hour, 19 Minutes

  • Course Overview
  • Configuring the Metasploitable2 Web App Virtual Machine
  • Using nmap to Discover HTTP Hosts
  • Scanning a Web Application for Vulnerabilities
  • Executing a Denial of Service Attack against a Web App
  • Executing a Cross-site Scripting Attack against a Web App
  • Executing a Cross-site Request Forgery Attack against a Web App
  • Executing a SQL Injection Attack against a Web App
  • Executing a File Inclusion Attack against a Web App
  • Capturing Web App Keystrokes Using a Hardware Key Logger
  • Capturing HTTP Cleartext Credentials
  • Spoofing HTTP Traffic Using hping
  • Deploying a Cloud-based Web Application
  • Course Summary

Assessment: OWASP Top 10 Mitigations

Will test your knowledge and application of the topics presented throughout the Web App Vulnerability Analyst courses.

Practice Lab: OWASP Top 10 Mitigations (estimated duration: 8 hours)

In this lab, the focus will be on discovering and exploiting web app vulnerabilities as detailed in theOWASP Top 10.

The following exercises will be performed:

  • Perform vulnerability scanning using OWASP Zed Attack Proxy
  • Identify active network hosts and services using nmap
  • Use freely available tools to run a SQL injection attack against a web application
  • Use Wireshark to view plain text credential transmissions
  • Use the Hydra tool to crack web form user passwords
  • Hash files using Windows commands
  • Assemble fake TCP/IP packets using hping3
  • Execute a denial of service (DoS) attack against a web application
  • In this lab, you will have access to:
  • Windows Server 2019
  • Parrot OS
  • Bee-box
  • Wireshark
  • bWAPP
  • Hydra
  • Hping3
  • Slowloris
  • Windows PowerShell
Taal Engels
Kwalificaties van de Instructeur Gecertificeerd
Cursusformaat en Lengte Lesvideo's met ondertiteling, interactieve elementen en opdrachten en testen
Lesduur 12 uur
Assesments De assessment test uw kennis en toepassingsvaardigheden van de onderwerpen uit het leertraject. Deze is 365 dagen beschikbaar na activering.
Online Virtuele labs Ontvang 12 maanden toegang tot virtuele labs die overeenkomen met de traditionele cursusconfiguratie. Actief voor 365 dagen na activering, beschikbaarheid varieert per Training.
Online mentor U heeft 24/7 toegang tot een online mentor voor al uw specifieke technische vragen over het studieonderwerp. De online mentor is 365 dagen beschikbaar na activering, afhankelijk van de gekozen Learning Kit.
Voortgangsbewaking Ja
Toegang tot Materiaal 365 dagen
Technische Vereisten Computer of mobiel apparaat, Stabiele internetverbindingen Webbrowserzoals Chrome, Firefox, Safari of Edge.
Support of Ondersteuning Helpdesk en online kennisbank 24/7
Certificering Certificaat van deelname in PDF formaat
Prijs en Kosten Cursusprijs zonder extra kosten
Annuleringsbeleid en Geld-Terug-Garantie Wij beoordelen dit per situatie
Award Winning E-learning Ja
Tip! Zorg voor een rustige leeromgeving, tijd en motivatie, audioapparatuur zoals een koptelefoon of luidsprekers voor audio, accountinformatie zoals inloggegevens voor toegang tot het e-learning platform.

Er zijn nog geen reviews geschreven over dit product.

Loading...

OEM Office Elearning Menu Genomineerd voor 'Beste Opleider van Nederland'

OEM Office Elearning Menu is trots genomineerd te zijn voor de titel 'Beste Opleider van Nederland' door Springest, een onderdeel van Archipel. Deze erkenning bevestigt onze kwaliteit en toewijding. Hartelijk dank aan al onze cursisten.

Beoordelingen

Er zijn nog geen reviews geschreven over dit product.

25.000+

Deelnemers getrained

Springest: 9.1 - Edubookers 8.9

Gemiddeld cijfer

3500+

Aantal getrainde bedrijven

20+

Jaren ervaring

Nóg meer kennis

Lees onze meest recente blogartikelen

Bekijk alles