Podstawy bezpieczeństwa ASP.NET Core i MVC
What you'll learn
- Poznaj wbudowane mechanizmy zabezpieczające dla technologii ASP i .NET
- Powstrzymaj przechwycenie ruchu sieciowego za pomocą TLS oraz HSTS
- Używaj składni Razor w sposób uniemożliwiający wstrzyknięcie złośliwego implantu (skryptu)
- Poznaj metody GET i POST używane przez protokół HTTP
- Poznaj ataki manipulacji wartościami parametrów oraz Overposting
- Zwiększ bezpieczeństwo polityki haseł dostępu
- Poznaj czym jest fałszowanie żądań między witrynami
- Zrozum działanie podatności Open Redirect
- Przeprowadź atak Path Traversal w środowisku laboratoryjnym
- Stwórz pułapkę honeypot (pol. beczułka z miodem), aby zmylić nieetycznych hakerów
- Używaj mechanizmu serializacji i deserializacji mądrze
- Poznaj technikę nazywaną Forced Browsing
Requirements
- Podstawowe rozumienie składni języka C#
- Umiejętność pobrania i uruchomienia rozwiązania (.sln) w środowisku Visual Studio
Description
Witam na szkoleniu z bezpieczeństwa aplikacji w technologii ASP.NET Core i MVC dla .NET w wersji 7 lub nowszej!
ASP.NET to potężna technologia do budowania zaawansowanych aplikacji internetowych.
Materiały te to wysokie stężenie wiedzy na temat wbudowanych mechanizmów obronnych ASP.NET, a my nauczymy się myśleć jak etyczny haker i jest to nasz pierwszy krok w kierunku programowania obronnego i zwiększonego bezpieczeństwa tworzonych aplikacji. W laboratorium będziemy używać przykładowej aplikacji w technologii ASP.NET z różnymi podatnościami w celu symulacji scenariuszy ataku i innych eksperymentów.
Kiedy spojrzysz na długość kursu, możesz zobaczyć, że te materiały są koncentratem wiedzy.
Nauczymy się jak wymusić szyfrowanie Transport Layer Security oraz HSTS w celu ochrony przed przechwyceniem ruchu sieciowego. Następnie przyjrzymy się ostrej jak brzytwa składni Razor oraz w jaki sposób chroni nas przed wstrzyknięciem złośliwego implantu (skryptu). Dalej wracamy do podstaw, czyli metody GET i POST protokołu HTTP oraz ich zastosowanie w celu stworzenia bezpieczniejszych akcji kontrolerów w technologii ASP i .NET.
Większość lekcji w tym szkoleniu to etyczne hakowanie przykładowej aplikacji z celowo wprowadzonymi podatnościami.
Będziemy eksperymentować z:
Manipulowanie wartościami parametrów (ang. parameter tampering),
Atak typu Overposting,
Polityka haseł dostępu,
Fałszowanie żądań między witrynami (CSRF/XSRF),
Przekierowanie do złośliwej witryny internetowej,
Atak przechodzenia między katalogami (ang. path traversal),
Przykład pułapki typu Honeypot (pol. beczułka z miodem),
Niebezpieczeństwa deserializacji,
Technika nazywana Forced Browsing i wiele więcej!
Włącz napisy (CC) w celu lepszej dostępności i rozpoczynamy!
Nie zapominaj, że masz moją pomoc techniczną online.
Who this course is for:
- Dla wszystkich uczących się ASP i .NET, którzy chcą skupić się na bezpieczeństwie swoich aplikacji
- Dla przyszłych specjalistów od cyberbezpieczeństwa
- Dla studentów znudzonych programowaniem koszyka dla sklepu internetowego (e-commerce)
Instructor
[EN] Free assistance with code and technical support guaranteed when learning from my educational materials. Please use Udemy Questions and Answers or write an e-mail.
[PL] Bezpłatna pomoc z kodem i wsparcie techniczne gwarantowane podczas nauki z moich materiałów edukacyjnych. Skorzystaj z funkcjonalności pytań i odpowiedzi Udemy lub napisz e-mail.
Fascinated with cybersecurity. Friend of animals. Ex-vaper, quitted nicotine vaping in December 2020. Addicted to writing educational code samples, tools and technical texts.
I am open to help and share what I have learnt. I produce tools and educational materials for schools, colleges, novice ethical hackers and future cybersecurity professionals. My vision is to provide high quality computer programs, source codes and educational materials. I follow my vision in ethical, lawful and responsible way.
Master degree with thesis: Shellcode/payload generator for Windows x64. Engineer degree with project: Technologies of creating and defending from malware.