×
1 Kies EITC/EITCA-sertifikate
2 Leer en neem aanlyn eksamens
3 Kry jou IT-vaardighede gesertifiseer

Bevestig jou IT-vaardighede en bevoegdhede onder die Europese IT-sertifiseringsraamwerk van enige plek in die wêreld volledig aanlyn.

EITCA Akademie

Digitale vaardigheidsverklaringstandaard deur die Europese IT-sertifiseringsinstituut wat daarop gemik is om die ontwikkeling van die digitale samelewing te ondersteun

Teken in op u rekening deur u gebruikersnaam of e-posadres

MAAK 'N REKENING OOP Jou wagwoord vergeet?

VERGELY JOU BESONDERHEDE?

AAH, wag, ek dink tog!

MAAK 'N REKENING OOP

REEDS 'N REKENING?
EUROPESE INLIGTINGSTEGNOLOGIEË SERTIFIKASIE-AKADEMIE - U BEVESTIG U PROFESSIONELE DIGITALE VAARDIGHEDE
  • TEKEN OP
  • LOGGEN
  • INFO

EITCA Akademie

EITCA Akademie

Die Europese Inligtingstegnologie-sertifiseringsinstituut - EITCI ASBL

Sertifiseringsowerheid

EITCI Instituut

Brussel, Europese Unie

Besturende Europese IT-sertifisering (EITC) standaard ter ondersteuning van die IT-professionaliteit en digitale vereniging

  • SERTIFIKATE
    • EITCA AKADEMIES
      • EITCA AKADEMIESE KATALOGUS<
      • EITCA/CG REKENAARGRAFIKA
      • EITCA/IS INLIGTINGSVEILIGHEID
      • EITCA/BI BESIGHEIDSINLIGTING
      • EITCA/KC SLEUTELBEVOEGDHEDE
      • EITCA/EG E-REGERING
      • EITCA/WD WEBONTWIKKELING
      • EITCA/AI KUNSMATIGE INTELLIGENSIE
    • EITC SERTIFIKATE
      • EITC SERTIFIKATE KATALOGUS<
      • REKENAARGRAFIKIESERTIFIKATE
      • SERTIFIKATE VAN WEB-ONTWERP
      • 3D-ONTWERPSERTIFIKATE
      • KANTOOR DIT SERTIFIKATE
      • BITCOIN BLOCKCHAIN ​​SERTIFIKAAT
      • WOORDDRUKSERTIFIKAAT
      • WOLKPLATFORM SERTIFIKAATNUWE
    • EITC SERTIFIKATE
      • INTERNET SERTIFIKATE
      • KRYPTOGRAFIESERTIFIKATE
      • BESIGHEID DIT SERTIFIKATE
      • TELEWERKSERTIFIKATE
      • PROGRAMMERING VAN SERTIFIKATE
      • DIGITALE PORTRETSERTIFIKAAT
      • WEB-ONTWIKKELINGSERTIFIKATE
      • DIEP LEER SERTIFIKATENUWE
    • SERTIFIKATE VIR
      • OPENBARE ADMINISTRASIE van die EU
      • ONDERWYSERS EN OPVOEDERS
      • PROFESSIONELE VAN IT-SEKURITEIT
      • GRAFIESE ONTWERPERS EN KUNSTENAARS
      • SAKE EN BESTUURDERS
      • BLOCKCHAIN ​​ONTWIKKELERS
      • WEB-ONTWIKKELAARS
      • CLOUD AI KENNERSNUWE
  • VOORGESTELDE
  • SUBSIDIE
  • HOE DIT WERK
  •   IT ID
  • OOR
  • KONTAK
  • MY BESTELLING
    U huidige bestelling is leeg.
EITCIINSTITUTE
CERTIFIED

EITC/IS/WAPT Webtoepassings penetrasietoetsing

by admin / Maandag, 18 Oktober 2021 / gepubliseer in Uncategorized
Huidige toestand
Nie ingeskryf nie
Prys
€110
Begin Vandag
Skryf in vir hierdie sertifisering

EITC/IS/WAPT Webtoepassingspenetrasietoetsing is die Europese IT-sertifiseringsprogram oor teoretiese en praktiese aspekte van webtoepassingpenetrasietoetsing (wit inbraak), insluitend verskeie tegnieke vir webwerwespinnekop-, skandering- en aanvaltegnieke, insluitend gespesialiseerde penetrasietoetsinstrumente en suites .

Die kurrikulum van die EITC/IS/WAPT-webtoepassingspenetrasietoetsing dek inleiding tot Burp Suite, webspidering en DVWA, brute force-toetsing met Burp Suite, webtoepassings firewall (WAF) opsporing met WAFW00F, teikenomvang en spinnekoppe, die ontdekking van verborge lêers met ZAP, WordPress-kwesbaarheidskandering en gebruikernaam-opsomming, lasbalanseerderskandering, scripting tussen webwerwe, XSS – weerspieël, gestoor en DOM, proxy-aanvalle, konfigurasie van die proxy in ZAP, lêers en gidse-aanvalle, lêer- en gidsontdekking met DirBuster, webaanvalle praktyk , OWASP Juice Shop, CSRF – Cross Site Request Forgery, koekieversameling en omgekeerde ingenieurswese, HTTP-kenmerke – koekie steel, SQL-inspuiting, DotDotPwn – gidsdeurkruising, iframe-inspuiting en HTML-inspuiting, Heartbleed-ontginning – ontdekking en ontginning, PHP-kode-inspuiting, bWAPP – HTML-inspuiting, gereflekteerde POST, OS-opdraginspuiting met Commix, bedienerkant sluit SSI-inspuiting in, pentesting in Docker, OverTheWire Natas, LFI en bevelinspuiting, Google-inbraak vir pentesting, Google Dorks vir penetrasietoetsing, Apache2 ModSecurity, sowel as Nginx ModSecurity, binne die volgende struktuur, wat omvattende videodidaktiese inhoud insluit as verwysing vir hierdie EITC-sertifisering.

Webtoepassingsekuriteit (dikwels na verwys as Web AppSec) is die konsep om webwerwe te ontwerp om normaal te funksioneer, selfs wanneer hulle aangeval word. Die idee is om 'n stel sekuriteitsmaatreëls in 'n webtoepassing te integreer om sy bates teen vyandige agente te beskerm. Webtoepassings, soos alle sagteware, is geneig tot foute. Sommige van hierdie foute is werklike kwesbaarhede wat uitgebuit kan word, wat 'n risiko vir besighede inhou. Daar word teen sulke foute gewaak via webtoepassingsekuriteit. Dit behels die gebruik van veilige ontwikkelingsbenaderings en die instel van sekuriteitskontroles regdeur die sagteware-ontwikkelingslewensiklus (SDLC), om te verseker dat ontwerpfoute en implementeringskwessies aangespreek word. Aanlyn penetrasietoetsing, wat uitgevoer word deur kundiges wat daarop gemik is om webtoepassingskwesbaarhede te ontbloot en te ontgin deur 'n sogenaamde wit inbraak-benadering te gebruik, is 'n noodsaaklike praktyk om toepaslike verdediging moontlik te maak.

'n Webpenetrasietoets, ook bekend as 'n webpentoets, simuleer 'n kuberaanval op 'n webtoepassing om ontginbare foute te vind. Penetrasietoetsing word gereeld gebruik om 'n webtoepassing-firewall aan te vul in die konteks van webtoepassingsekuriteit (WAF). Pentoetsing, in die algemeen, behels die poging om enige aantal toepassingstelsels (bv. API's, frontend/backend-bedieners) binne te dring om kwesbaarhede te vind, soos ongesaniteerde insette wat kwesbaar is vir kode-inspuitingsaanvalle.

Die bevindinge van die aanlyn penetrasietoets kan gebruik word om WAF-sekuriteitsbeleide op te stel en ontdekte kwesbaarhede aan te spreek.

Penetrasietoetsing het vyf stappe.

Die pentoetsprosedure word in vyf stappe verdeel.

  1. Beplanning en verkenning
    Die definisie van die omvang en doelwitte van 'n toets, insluitend die stelsels wat aangespreek moet word en die toetsmetodologieë wat gebruik moet word, is die eerste fase.
    Om 'n beter begrip te kry van hoe 'n teiken werk en sy potensiële swakhede, versamel intelligensie (bv. netwerk- en domeinname, posbediener).
  2. Skandering
    Die volgende fase is om uit te vind hoe die teikentoepassing op verskillende tipes indringingspogings sal reageer. Dit word gewoonlik bereik deur die volgende metodes te gebruik:
    Statiese analise – Ondersoek 'n toepassing se kode om te voorspel hoe dit sal optree wanneer dit uitgevoer word. In 'n enkele pas kan hierdie instrumente die hele kode skandeer.
    Dinamiese analise is die proses om 'n toepassing se kode te inspekteer terwyl dit werk. Hierdie metode van skandering is meer prakties omdat dit 'n intydse oorsig van 'n toepassing se werkverrigting bied.
  3. Toegang verkry
    Om 'n teiken se swakpunte te vind, gebruik hierdie stap webtoepassingsaanvalle soos kruiswerf-skriptering, SQL-inspuiting en agterdeure. Om die skade te verstaan ​​wat hierdie kwesbaarhede kan aanrig, probeer toetsers om hulle uit te buit deur voorregte te eskaleer, data te steel, verkeer te onderskep, ensovoorts.
  4. Behou toegang
    Die doel van hierdie stadium is om te bepaal of die kwesbaarheid uitgebuit kan word om 'n langtermyn-teenwoordigheid in die gekompromitteerde stelsel te vestig, wat 'n slegte akteur in staat stel om in-diepte toegang te kry. Die doel is om gevorderde aanhoudende bedreigings na te boots, wat maande lank in 'n stelsel kan bly om 'n maatskappy se mees sensitiewe inligting te steel.
  5. Analise
    Die penetrasietoetsresultate word dan in 'n verslag geplaas wat inligting insluit soos:
    Kwesbaarhede wat in detail uitgebuit is
    Data wat verkry is wat sensitief was
    Die hoeveelheid tyd wat die pentoetser ongemerk in die stelsel kon bly.
    Sekuriteitskundiges gebruik hierdie data om 'n onderneming se WAF-instellings en ander toepassingsekuriteitsoplossings op te stel om kwesbaarhede te herstel en verdere aanvalle te voorkom.

Metodes van penetrasietoetsing

  • Eksterne penetrasietoetsing fokus op 'n firma se bates wat op die internet sigbaar is, soos die webtoepassing self, die maatskappywebwerf, sowel as e-pos- en domeinnaambedieners (DNS). Die doel is om toegang tot nuttige inligting te verkry en dit te onttrek.
  • Interne toetsing behels dat 'n toetser toegang het tot 'n toepassing agter 'n maatskappy se firewall wat 'n vyandige insider-aanval simuleer. Dit is nie 'n skelm werknemersimulasie nodig nie. 'n Werknemer wie se geloofsbriewe verkry is as gevolg van 'n uitvissingpoging is 'n algemene beginpunt.
  • Blinde toetsing is wanneer 'n toetser bloot die naam van die maatskappy wat getoets word, verskaf word. Dit stel sekuriteitskenners in staat om te sien hoe 'n werklike toepassingsaanranding intyds kan afspeel.
  • Dubbelblinde toetsing: In 'n dubbelblinde toets is sekuriteitspersoneel vooraf onbewus van die gesimuleerde aanval. Hulle sal nie tyd hê om hul vestings te versterk voor 'n poging tot breuk nie, net soos in die regte wêreld.
  • Geteikende toetsing – in hierdie scenario werk die toetser en sekuriteitspersoneel saam en hou tred met mekaar se bewegings. Dit is 'n uitstekende opleidingsoefening wat 'n sekuriteitspan intydse terugvoer gee vanuit die perspektief van 'n hacker.

Webtoepassingsbrandmure en penetrasietoetsing

Penetrasietoetsing en WAF's is twee afsonderlike maar komplementêre sekuriteitstegnieke. Die toetser sal waarskynlik WAF-data, soos logs, gebruik om 'n toepassing se swak areas in baie tipes pentoetse te vind en te ontgin (met die uitsondering van blinde en dubbelblinde toetse).

Op sy beurt kan pentoetsdata WAF-administrateurs help. Na die voltooiing van 'n toets, kan WAF-konfigurasies gewysig word om te beskerm teen die foute wat tydens die toets opgespoor is.

Ten slotte, pentoetsing voldoen aan sekere van die sekuriteitsouditmetodes se voldoeningsvereistes, soos PCI DSS en SOC 2. Sekere vereistes, soos PCI-DSS 6.6, kan slegs nagekom word as 'n gesertifiseerde WAF gebruik word. As gevolg van die bogenoemde voordele en potensiaal om WAF-instellings te verander, maak dit egter nie pentoetsing minder nuttig nie.

Wat is die betekenis van websekuriteitstoetsing?

Die doel van websekuriteitstoetsing is om sekuriteitsfoute in webtoepassings en hul opstelling te identifiseer. Die toepassingslaag is die primêre teiken (dws wat op die HTTP-protokol loop). Om verskillende vorme van insette na 'n webtoepassing te stuur om probleme te veroorsaak en die stelsel op onverwagte maniere te laat reageer, is 'n algemene benadering om sy sekuriteit te toets. Hierdie "negatiewe toetse" kyk om te sien of die stelsel iets doen wat dit nie bedoel was om te bereik nie.

Dit is ook noodsaaklik om te besef dat websekuriteitstoetsing meer behels as net die verifikasie van die toepassing se sekuriteitskenmerke (soos verifikasie en magtiging). Dit is ook van kardinale belang om te verseker dat ander kenmerke veilig ontplooi word (bv. besigheidslogika en die gebruik van behoorlike insetvalidering en uitsetkodering). Die doel is om seker te maak dat die webtoepassing se funksies veilig is.

Wat is die baie soorte sekuriteitsbeoordelings?

  • Toets vir dinamiese toepassingsekuriteit (DAST). Hierdie geoutomatiseerde toepassingsekuriteitstoets is die beste geskik vir laerisiko, intern-gerigte toepassings wat aan regulatoriese sekuriteitsvereistes moet voldoen. Die kombinasie van DAST met 'n paar handmatige aanlyn sekuriteitstoetse vir algemene kwesbaarhede is die beste strategie vir mediumrisiko-toepassings en belangrike toepassings wat klein veranderinge ondergaan.
  • Sekuriteitskontrole vir statiese toepassings (SAST). Hierdie toepassingsekuriteitstrategie sluit beide outomatiese en handmatige toetsmetodes in. Dit is ideaal om foute op te spoor sonder om programme in 'n lewendige omgewing te laat loop. Dit stel ingenieurs ook in staat om bronkode te skandeer om sagteware-sekuriteitsfoute op 'n sistematiese wyse op te spoor en op te los.
  • Penetrasie-ondersoek. Hierdie handmatige toepassingsekuriteitstoets is ideaal vir noodsaaklike toepassings, veral dié wat beduidende veranderinge ondergaan. Om gevorderde aanvalscenario's te vind, gebruik die evaluering besigheidslogika en teëstander-gebaseerde toetse.
  • Toepassing selfbeskerming in die looptyd (RASP). Hierdie groeiende toepassingsekuriteitsmetode sluit 'n verskeidenheid tegnologietegnieke in om 'n toepassing te instrumenteer sodat bedreigings dopgehou kan word en hopelik in reële tyd voorkom kan word soos dit voorkom.

Watter rol speel toepassingsekuriteitstoetsing om maatskappy se risiko te verlaag?

Die oorgrote meerderheid aanvalle op webtoepassings sluit in:

  • SQL-inspuiting
  • XSS (Cross Site Scripting)
  • Uitvoering van afstandbevele
  • Pad deurkruisaanval
  • Beperkte inhoudtoegang
  • Gekompromitteerde gebruikerrekeninge
  • Installasie van kwaadwillige kode
  • Verlore verkoopsinkomste
  • Kliënte se vertroue erodeer
  • Handelsmerkreputasie benadeel
  • En baie ander aanvalle

In vandag se internetomgewing kan 'n webtoepassing deur 'n verskeidenheid uitdagings benadeel word. Die grafiek hierbo toon 'n paar van die mees algemene aanvalle wat deur aanvallers gepleeg word, wat elkeen aansienlike skade aan 'n individuele toepassing of 'n hele besigheid kan veroorsaak. Deur die vele aanrandings te ken wat 'n toepassing kwesbaar maak, sowel as die moontlike resultate van 'n aanval, stel maatskappy in staat om kwesbaarhede voor die tyd op te los en effektief daarvoor te toets.

Versagtende beheermaatreëls kan in die vroeë fases van die SDLC ingestel word om enige probleme te voorkom deur die hoofoorsaak van die kwesbaarheid te identifiseer. Tydens 'n webtoepassingsekuriteitstoets kan kennis van hoe hierdie bedreigings werk ook gebruik word om bekende plekke van belang te teiken.

Die erkenning van die impak van 'n aanval is ook belangrik vir die bestuur van maatskappy se risiko, aangesien die impak van 'n suksesvolle aanval gebruik kan word om die erns van die kwesbaarheid in die algemeen te bepaal. As kwesbaarhede tydens 'n sekuriteitstoets ontdek word, stel die bepaling van die erns daarvan die maatskappy in staat om regstellende pogings meer effektief te prioritiseer. Om risiko vir maatskappy te verminder, begin met kritieke ernskwessies en werk jou pad af na laer impak.

Voordat u 'n probleem identifiseer, sal die beoordeling van die moontlike impak van elke program in die maatskappy se toepassingsbiblioteek u help om toepassingsekuriteitstoetsing te prioritiseer. Wenb-sekuriteitstoetse kan geskeduleer word om eerstens die onderneming se kritieke toepassings te teiken, met meer geteikende toetse om die risiko teen die onderneming te verlaag. Met 'n gevestigde lys van hoëprofieltoepassings, kan wenb-sekuriteitstoetse geskeduleer word om eerstens die onderneming se kritieke toepassings te teiken, met meer geteikende toetse om die risiko teen die onderneming te verlaag.

Watter kenmerke moet tydens 'n webtoepassingsekuriteitstoets ondersoek word?

Oorweeg die volgende nie-uitputtende lys kenmerke tydens webtoepassingsekuriteitstoetsing. 'n Ondoeltreffende implementering van elkeen kan swakhede tot gevolg hê, wat maatskappy in gevaar stel.

  • Konfigurasie van die toepassing en bediener. Enkripsie/kriptografiese opstellings, webbedienerkonfigurasies, ensovoorts is almal voorbeelde van potensiële foute.
  • Validasie van invoer- en fouthantering Swak invoer- en uitsetverwerking lei tot SQL-inspuiting, kruis-werf scripting (XSS) en ander tipiese inspuitprobleme.
  • Stawing en instandhouding van sessies. Kwesbaarhede wat kan lei tot gebruiker-nabootsing. Geloofskrag en beskerming moet ook in ag geneem word.
  • Magtiging. Die toepassing se vermoë om teen vertikale en horisontale voorregte-eskalasies te beskerm, word getoets.
  • Logika in besigheid. Die meeste programme wat besigheidsfunksionaliteit verskaf, maak daarop staat.
  • Logika aan die kant van die kliënt. Hierdie tipe kenmerk word al hoe meer algemeen met moderne, JavaScript-swaar webblaaie, sowel as webbladsye wat ander tipes kliënt-kant tegnologie gebruik (bv. Silverlight, Flash, Java applets).

Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.

Die EITC/IS/WAPT-webtoepassingspenetrasietoetssertifiseringskurrikulum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.

Sertifiseringsprogram Kurrikulum

brei Alle
Aan die begin 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
Inleiding tot Burp Suite
Spinnekoppe 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
Spinnekoppe en DVWA
Brute krag toets 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
Brute krag toets met Burp Suite
Firewall opsporing 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
Webtoepassing firewall opsporing met WAFW00F
Teiken omvang 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
Teiken omvang en spinnekop
Versteekte lêers 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
Ontdek verborge lêers met ZAP
WordPress 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
WordPress-kwesbaarheidskandering en gebruikersnaamopsomming
Vrag balansering 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
Laaibalanseerderskandering
Cross-site scripting 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
XSS – weerspieël, gestoor en DOM
Proxy aanvalle 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
ZAP – konfigurasie van die instaanbediener
Lêers en gidse aanvalle 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
Lêer- en gidsontdekking met DirBuster
Webaanvalle oefen 13 Onderwerpe
Uit te brei
Lesinhoud
0% Voltooi 0/13 stappe
OWASP Juice Shop installeer
CSRF – Cross Site Request Forgery
Koekieversameling en omgekeerde ingenieurswese
HTTP-kenmerke – koekie steel
OWASP Juice Shop – SQL-inspuiting
DotDotPwn – gidsdeurkruising
Iframe-inspuiting en HTML-inspuiting
Heartbleed Exploit – ontdekking en ontginning
PHP-kode inspuiting
bWAPP – HTML-inspuiting – weerspieël POST
bWAPP – HTML-inspuiting – gestoor – blog
bWAPP – OS-opdraginspuiting met Commix
bWAPP – Bedienerkant sluit SSI-inspuiting in
Pentesting in Docker 2 Onderwerpe
Uit te brei
Lesinhoud
0% Voltooi 0/2 stappe
Docker vir pentesting
Docker vir pentesting op Windows
OverTheWire Natas 2 Onderwerpe
Uit te brei
Lesinhoud
0% Voltooi 0/2 stappe
OverTheWire Natas deurloop – vlak 0-4
OverTheWire Natas deurloop – vlak 5-10 – LFI en bevelinspuiting
Google inbraak vir pentesting 1 Onderwerp
Uit te brei
Lesinhoud
0% Voltooi 0/1 stappe
Google Dorks Vir penetrasietoetsing
ModSekuriteit 2 Onderwerpe
Uit te brei
Lesinhoud
0% Voltooi 0/2 stappe
Apache2 ModSecurity
Nginx ModSecurity
  • Tweet

Oor admin

Tuis » My Profiel

Sertifiseringsentrum

Program Tuis brei Alle
Aan die begin
1 Onderwerp
Inleiding tot Burp Suite
Spinnekoppe
1 Onderwerp
Spinnekoppe en DVWA
Brute krag toets
1 Onderwerp
Brute krag toets met Burp Suite
Firewall opsporing
1 Onderwerp
Webtoepassing firewall opsporing met WAFW00F
Teiken omvang
1 Onderwerp
Teiken omvang en spinnekop
Versteekte lêers
1 Onderwerp
Ontdek verborge lêers met ZAP
WordPress
1 Onderwerp
WordPress-kwesbaarheidskandering en gebruikersnaamopsomming
Vrag balansering
1 Onderwerp
Laaibalanseerderskandering
Cross-site scripting
1 Onderwerp
XSS – weerspieël, gestoor en DOM
Proxy aanvalle
1 Onderwerp
ZAP – konfigurasie van die instaanbediener
Lêers en gidse aanvalle
1 Onderwerp
Lêer- en gidsontdekking met DirBuster
Webaanvalle oefen
13 Onderwerpe
OWASP Juice Shop installeer
CSRF – Cross Site Request Forgery
Koekieversameling en omgekeerde ingenieurswese
HTTP-kenmerke – koekie steel
OWASP Juice Shop – SQL-inspuiting
DotDotPwn – gidsdeurkruising
Iframe-inspuiting en HTML-inspuiting
Heartbleed Exploit – ontdekking en ontginning
PHP-kode inspuiting
bWAPP – HTML-inspuiting – weerspieël POST
bWAPP – HTML-inspuiting – gestoor – blog
bWAPP – OS-opdraginspuiting met Commix
bWAPP – Bedienerkant sluit SSI-inspuiting in
Pentesting in Docker
2 Onderwerpe
Docker vir pentesting
Docker vir pentesting op Windows
OverTheWire Natas
2 Onderwerpe
OverTheWire Natas deurloop – vlak 0-4
OverTheWire Natas deurloop – vlak 5-10 – LFI en bevelinspuiting
Google inbraak vir pentesting
1 Onderwerp
Google Dorks Vir penetrasietoetsing
ModSekuriteit
2 Onderwerpe
Apache2 ModSecurity
Nginx ModSecurity

GEBRUIKERSMENU

  • My Besprekings

SERTIFIKAAT KATEGORIE

  • EITC Sertifisering (105)
  • EITCA-sertifisering (9)

Waarvoor soek jy?

  • Inleiding
  • Hoe dit werk?
  • EITCA Akademies
  • EITCI DSJC Subsidie
  • Volledige EITC-katalogus
  • Jou bestelling
  • Gewild
  •   IT ID
  • Oor
  • Kontak

Geskiktheid vir EITCA Academy 80% EITCI DSJC Subsidie ​​support

80% van die EITCA Akademiegeld gesubsidieer by inskrywing deur 4/2/2023

    EITCA Akademiese administratiewe kantoor

    Europese IT-sertifiseringsinstituut
    Brussel, België, Europese Unie

    EITC/EITCA-sertifiseringsowerheid
    Beheer Europese IT-sertifiseringstandaard
    Toegang Kontak Vorm of oproep + 32 25887351

    2 dae geledeDie #EITC/QI/QIF Quantum Information Fundamentals (deel van #EITCA/IS) getuig van kundigheid in #Kwantum Berekening en … https://t.co/OrYWUOTC1X
    Volg @EITCI

    Vertaal outomaties na jou taal

    Terme en voorwaardes | Privaatheidsbeleid
    Volg @EITCI
    EITCA Akademie
    • EITCA Akademie op sosiale media
    EITCA Akademie


    © 2008-2023  Europese IT-sertifiseringsinstituut
    Brussel, België, Europese Unie

    TOP
    Gesels met ondersteuning
    Gesels met ondersteuning
    Vrae, twyfel, kwessies? Ons is hier om jou te help!
    Klets beëindig
    Koppel tans ...
    Het jy 'n vraag? Vra ons!
    Het jy 'n vraag? Vra ons!
    :
    :
    :
    Stuur
    Het jy 'n vraag? Vra ons!
    :
    :
    Begin klets
    Die kletsessie is beëindig. Dankie!
    Beoordeel die ondersteuning wat u ontvang het.
    goeie Bad