Saltar al contenido

Prueba de penetración de aplicaciones web: Criptografía débil

Sección Introducción Transcripciones

Resumen del curso

Prueba de penetración de aplicaciones web: Criptografía débil
Prueba de penetración de aplicaciones web: Criptografía débil

Hola a todos. Me llamo David. Bienvenidos a mi curso con aplicación ___________ Semana de pruebas de sobrealimentación de la cripta. Soy un investigador instructor de seguridad y la criptografía de respaldo se utiliza para asegurar las aplicaciones web modernas. El problema es que muchas cosas pueden salir mal, y la criptografía puede llevar a supervisar sus consecuencias. Por eso este tema es interesante para los probadores de ___________. Primero, aprenderán sobre la aplicación del https y el procesamiento inseguro de cookies. Les mostraré que las credenciales de los usuarios pueden ser reveladas a través de un canal inseguro cuando la aplicación web no implementa la aplicación https, y demostraré que una cookie con datos sensibles puede ser revelada a través de un canal inseguro. Incluso si es seguro, el https se aplica en la aplicación web. A continuación, aprenderá sobre el transporte, la capa de protección, la escasa vulnerabilidad y el contenido mixto. Vulnerabilidad. Les mostraré cómo comprobar si la protección de la capa de transporte está configurada de forma segura en sus vacaciones de armas. Presentaré cómo ocurre eso. Puede leer datos sensibles de la memoria del servidor Web como resultado de la vulnerabilidad de heartbleed, que es una de las vulnerabilidades más famosas de las librerías de cifrado, y le explicaré lo peligroso que puede ocurrir cuando hay una vulnerabilidad de contenido mixto en su aplicación Web, y finalmente, aprenderá sobre la aleatoriedad de las sesiones, el análisis, el almacenamiento inseguro de contraseñas y la protección de la integridad de los subrecursos. Le mostraré cómo puede analizar la aleatoriedad de las identificaciones de sesión en su aplicación Web con los eructos que secuencia Ever. Te diré por qué debes iniciar un hash de la contraseña en lugar del pasado trabajado en texto plano y cómo puede resolver tus problemas con el almacenamiento inseguro de contraseñas. Y te explicaré cómo se puede usar la integridad de los subrecursos para proteger la integridad de los scripts y hojas de estilo en tus vacaciones con armas. Al final del curso, sabrán cómo pueden ocurrir graves consecuencias como resultado de una criptografía débil, y también sabrán cómo probar durante una semana la criptografía en las vacaciones con armas modernas. Espero que me acompañen en este viaje para advertir sobre las pruebas de Criptografía Rick con la Aplicación Web ___________ Curso de Criptografía de Semana de Pruebas en sitio plural