Opleiding : Beveiliging van webapplicaties

Beveiliging van webapplicaties

Downloaden in pdf-formaat Deze cursus delen via mail 2


Inbraak op de servers van de onderneming vormt een groot risico. Het is van essentieel belang de technologieën en producten te begrijpen en toe te passen waarmee de ingezette toepassingen, en met name risicotoepassingen zoals extranet-diensten en e-mail, doeltreffend kunnen worden beveiligd. Deze buitengewoon pragmatische opleiding zal u inwijden in de geheimen van de beveiliging van een online dienst, aan de hand van concrete voorbeelden van aanvallen en gepaste verdedigingen.


Inter
Intra
Op maat

Praktijkcursus ter plaatse of via klasverband op afstand

Ref. SER
Prijs : 2390 € V.B.
  3d - 21u00




Inbraak op de servers van de onderneming vormt een groot risico. Het is van essentieel belang de technologieën en producten te begrijpen en toe te passen waarmee de ingezette toepassingen, en met name risicotoepassingen zoals extranet-diensten en e-mail, doeltreffend kunnen worden beveiligd. Deze buitengewoon pragmatische opleiding zal u inwijden in de geheimen van de beveiliging van een online dienst, aan de hand van concrete voorbeelden van aanvallen en gepaste verdedigingen.

Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
  • De meest voorkomende zwakke plekken in webapplicaties identificeren
  • Het verloop van een aanval begrijpen
  • Eenvoudige beveiligingsmaatregelen voor webapplicaties implementeren
  • Een webserver configureren om het webverkeer te versleutelen met HTTPS
  • De beveiliging van uw webapplicaties testen

Doelgroep
Netwerk- en systeembeheerders, webmasters.

Voorafgaande vereisten
Basiskennis van systemen, netwerken en internet.

Opleidingsprogramma

Inleiding

  • Statistieken en evolutie van web-gerelateerde zwakke plekken volgens IBM X-Force en OWASP.
  • Evolutie van protocol- en applicatieaanvallen.
  • De wereld van hackers: wie zijn ze? Wat zijn hun motieven, hun middelen?

Componenten van een webapplicatie

  • De elementen van een N-tier applicatie.
  • De HTTP front-end server, zijn rol en zwakke punten.
  • De intrinsieke risico's van deze componenten.
  • De belangrijkste spelers op de markt.

Het HTTP-protocol in detail

  • Herhalingen TCP, HTTP, persistance en pipelining.
  • De PDU's GET, POST, PUT, DELETE, HEAD en TRACE.
  • Headervelden, statuscodes 1xx tot 5xx.
  • Redirection, virtual host, proxy cache en tunneling.
  • Cookies, attributen, bijbehorende opties.
  • Authenticaties (Basic, Improved Digest...).
  • HTTP-versnelling, proxy, web balancing.
  • Protocolaanvallen HTTP Request Smuggling en HTTP Response splitting.
Praktisch werk
Installatie en gebruik van de Wireshark netwerk analyzer. Gebruik van een specifieke HTTP analyse-proxy.

Zwakke plekken van webapplicaties

  • Waarom lopen webapplicaties meer gevaar?
  • De voornaamste risico's van webapplicaties volgens OWASP (Top Ten 2017).
  • "Cross Site Scripting"- of XSS-aanvallen - Waarom zijn ze in opmars? Hoe kun je ze vermijden?
  • Injectie-aanvallen (commando-injectie, SQL-injectie, LDAP-injectie...).
  • Aanvallen op sessies (cookie poisoning, session hijacking...).
  • Misbruik van zwakke plekken in de HTTP front-end (Nimda-worm, Unicode-fout...).
  • Aanvallen op de standaardconfiguraties (Default Password, Directory Transversal...).
Praktisch werk
Cross Site Scripting aanval. Misbruik van een zwakke plek in de http front-end. Omzeiling van een authenticatie door injectie van SQL query.

De netwerkfirewall in de bescherming van HTTP-toepassingen

  • De netwerk-firewall, zijn rol en functies.
  • Hoeveel DMZ's voor een N-Tier architectuur?
  • Waarom is een netwerkfirewall niet in staat een webapplicatie te beschermen?

Beveiliging van de stromen met SSL/TLS

  • Herhaling van de cryptografische technieken die in SSL en TLS worden gebruikt.
  • Uw servercertificaten beheren, de X509-standaard.
  • Wat brengt het nieuwe X509 EV-certificaat bij?
  • Welke certificeringsinstantie moet ik kiezen?
  • Technieken voor het vastleggen en analyseren van SSL-stromen.
  • De belangrijkste gebreken van X509-certificaten.
  • Gebruik van een reverse proxy voor de SSL-acceleratie.
  • Het belang van HSM crypto hardwarekaarten.
Praktisch werk
Implementatie van SSL onder IIS en Apache. Aanvallen op HTTPS-stromen met sslstrip en sslsnif.

Systeem- en softwareconfiguratie

  • De standaardconfiguratie, het grootste risico.
  • Regels voor het installeren van een besturingssysteem.
  • Linux of Windows. Apache of IIS?
  • Hoe Apache en IIS configureren voor een optimale beveiliging?
  • Middleware en de database. V.D.S. (Vulnerability Detection System).
Praktisch werk
Beveiligingsprocedure voor de web front-end (Apache of IIS).

Principe van beveiligde ontwikkeling

  • Beveiliging van de ontwikkeling, welk budget?
  • Beveiliging in de ontwikkelingscyclus.
  • De rol van client-side code, beveiliging of ergonomie?
  • Controle van door de client verzonden gegevens.
  • Bestrijding van "Buffer Overflow" aanvallen.
  • De ontwikkelingsregels die moeten worden nageleefd.
  • Hoe de restrisico's aanpakken: Headers, misvormde URL, Cookie Poisoning... ?

Authenticatie van de gebruikers

  • Authenticatie via HTTP: Basic Authentication en Digest Authentication of door de applicatie (HTML form).
  • Sterke authenticatie: X509 client certificaat, Token SecurID, ADN digital Mobilegov...
  • Andere software-authenticatietechnieken: CAPTCHA, Keypass, enz.
  • Aanval op wachtwoorden: sniffing, brute force, phishing, keylogger.
  • Aanval op sessienummers (session hijacking) of op cookies (cookie poisoning).
  • Aanval op HTTPS-authenticatie (fake server, sslsniff, X509 certificate exploit...).
Praktisch werk
"Man in the Middle"-aanval op de gebruikersauthenticatie en overname van de sessie (session hijacking).

De "applicatiefirewall"

  • Reverse proxy en applicatiefirewall, details van de functies.
  • Wat zijn de voordelen van de applicatiefirewall voor de beveiliging van websites?
  • Een applicatiefirewall invoegen op een systeem in productie. De marktspelers.
Praktisch werk
Toepassing van een applicatiefirewall. Beheer van het beveiligingsbeleid Aanvallen en resultaten.


Praktische modaliteiten
Praktisch werk
Hierbij zullen beveiligde en beschermde online sites (multi-DMZ firewall) worden ingezet, SSL acceleratie, een analyse-proxy van het HTTP-protocol, een HTTP(S) flow injector, een sterke authenticatie met certificaat, aanvalstools op HTTPS-stromen...

Feedback van klanten
4,4 / 5
De feedback van klanten is afkomstig van eindevaluaties na de opleiding. De score wordt berekend op basis van alle evaluaties die minder dan 12 maanden oud zijn. Alleen die met een tekstcommentaar worden weergegeven.


Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand