We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Hacking Web Apps

00:00

Formale Metadaten

Titel
Hacking Web Apps
Serientitel
Anzahl der Teile
109
Autor
Lizenz
CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
Assessing the security posture of a web application is a common project for a penetration tester and a good skill for developers to know. In this talk, I'll go over the different stages of a web application pen test, from start to finish. We'll start with the discovery phase to utilize OSINT sources such as search engines, sub-domain brute-forcing and other methods to help you get a good idea of targets "footprint", all the way to fuzzing parameters to find potential SQL injection vulnerabilities. I'll also discuss several of the tools and some techniques that I use to conduct a full application penetration assessment. After this talk, you should have a good understanding of what is needed as well as where to start on your journey to hacking web apps. Speaker Bio: Brent is an Offensive Security Consultant at Solutionary NTT Group Security Company and has spoken at numerous security conferences, including DEF CON 22‹SE Village. He has held the role of Web/Project Manager and IT Security Director at the headquarters of a global franchise company. His experience includes Internal and External Penetration Assessments, Social Engineering and Physical Security Assessments, Wireless and Application Vulnerability Assessments and more. Twitter: @BrentWDesign
Pi <Zahl>MultiplikationsoperatorRechenschieberBenutzerbeteiligungTwitter <Softwareplattform>EDV-BeratungAuswahlaxiomComputersicherheitAiry-FunktionRechter WinkelWeb-Applikation
KontrollstrukturWeb-ApplikationSystemaufrufWeb-SeiteDesign by ContractCASE <Informatik>Web ServicesSoftwaretestInformationKartesische KoordinatenPunktDienst <Informatik>MultiplikationsoperatorInverser LimesBenutzerbeteiligungArithmetisches MittelComputeranimation
VerkehrsinformationComputerspielKonfiguration <Informatik>SkriptspracheSchießverfahrenClientSchreiben <Datenverarbeitung>GrenzschichtablösungKartesische KoordinatenAuswahlaxiomSystemplattformTouchscreen
PCMCIAKartesische KoordinatenGrenzschichtablösungInformationUmwandlungsenthalpieNetzadresseGruppenoperationEinsSoftwareschwachstelleGraphfärbung
ProgrammierumgebungMathematikSoftwaretestSystemaufrufSoftwareschwachstelleInformationTransaktionWeb SiteInformationsspeicherungVerkehrsinformationClientExogene VariableKartesische KoordinatenGemeinsamer Speicher
Gemeinsamer SpeicherClientDesign by ContractHackerWeg <Topologie>Web-ApplikationVerkehrsinformationProgrammierungTouchscreenMAPMereologieSoftwareschwachstelleFontBenutzerbeteiligung
Codierung <Programmierung>OSACookie <Internet>Metropolitan area networkWurm <Informatik>CodeInjektivitätMereologieFortsetzung <Mathematik>Parametersystem
Weg <Topologie>ClientKartesische KoordinatenSoftwaretestChecklisteProjektive EbeneParametersystemComputeranimation
ClientDifferenteTypentheorieGrenzschichtablösungMereologieMalwareMultiplikationsoperatorSuchmaschineOpen SourceProzess <Informatik>HackerDatenbankBenutzerbeteiligungBinärdaten
DatenbankInformationSoftwaretestSchlüsselverwaltungSoftwareentwicklerPackprogrammE-MailElektronisches ForumHackerTypentheorieTouchscreenComputeranimation
MultiplikationsoperatorSpannweite <Stochastik>SoftwaretestPortscannerSoftwareschwachstelleElement <Gruppentheorie>Computeranimation
BelegleserWeb-ApplikationWeb-SeiteExogene VariableInhalt <Mathematik>BitEinsPlug inSoftwaretestGamecontrollerSoftwareschwachstelleKartesische KoordinatenOrtsoperatorGrenzschichtablösungData MiningUmwandlungsenthalpieLesezeichen <Internet>VerschlingungQuick-SortBenutzerbeteiligungTopologieDefaultFramework <Informatik>App <Programm>ParametersystemSuite <Programmpaket>ResultanteSystemplattformBitfehlerhäufigkeitProgrammverifikation
MultiplikationsoperatorMailing-ListeElektronische PublikationVerzeichnisdienstTouchscreenKonfiguration <Informatik>Computeranimation
FunktionalKonfiguration <Informatik>ClientSchnittmengeFreewareWeb-SeiteQuick-SortWeb-ApplikationDoS-AttackeYouTubeVideokonferenzGrenzschichtablösungPhysikalischer EffektThreadRichtungE-MailMultiplikationsoperatorKardinalzahlVerzeichnisdienstNetzbetriebssystemDatenstrukturZahlenbereich
SoftwaretestWeg <Topologie>DifferenteZahlenbereichVektorraumFortsetzung <Mathematik>InformationVersionsverwaltungEinsBildschirmfensterCross-site scriptingWeb SiteBelegleserInjektivitätTypentheorieExogene VariableMultiplikationsoperatorServerMAPPhysikalisches SystemElektronische PublikationGüte der AnpassungQuick-SortParametersystemPunktExploitRechter WinkelBestimmtheitsmaßWeb-SeiteInhalt <Mathematik>Suite <Programmpaket>URLProgrammierungInklusion <Mathematik>VideokonferenzCookie <Internet>Spider <Programm>Mailing-ListePasswortToken-RingQuaderSystemplattformRPCProxy ServerBrowserStellenringKartesische KoordinatenProzessautomationVektorpotenzial
Zellularer AutomatSchnittmengePasswortAuthentifikationMailing-ListeNabel <Mathematik>ComputersicherheitWeb SitePolygonzugSoftwareschwachstelleVerzeichnisdienstTLSKartesische KoordinatenProxy ServerExploitWeb-ApplikationInformationMultiplikationsoperatorSicherungskopieElektronische PublikationDatenbankCASE <Informatik>HilfesystemBrowserClientSystemverwaltungVersionsverwaltungDefaultPortal <Internet>URLToken-RingChecklisteForcingChiffrierungWeg <Topologie>Benutzerbeteiligung
Web SiteRechenschieberSystemaufrufBitNabel <Mathematik>CASE <Informatik>SoftwaretestBeweistheorieKartesische KoordinatenMultiplikationsoperatorApp <Programm>Prozess <Informatik>Twitter <Softwareplattform>InformationMAPResultanteSoftwareschwachstelleTropfenSuite <Programmpaket>ExploitServerExogene VariableInjektivitätHackerSoftwareentwicklerParametersystemBenutzerbeteiligungMessage-PassingFirewallFortsetzung <Mathematik>Grundsätze ordnungsmäßiger DatenverarbeitungDifferenteVirtuelle MaschineMailing-ListeProjektive EbeneREST <Informatik>Plug inGüte der AnpassungArithmetisches MittelEindringerkennungWeb-ApplikationVerkehrsinformationClientCodeKonfiguration <Informatik>Rechter WinkelComputeranimation
Transkript: Englisch(automatisch erzeugt)