• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
Glue Labs

Glue Labs

Trasformiamo le tue idee in prodotti digitali di successo!

  • HOME
  • SOLUZIONI
  • NEWS
  • PRODOTTI
  • CONTATTI
  • CASE STUDY

Corso Sicurezza delle Applicazioni Web

Impara a verificare la sicurezza delle Applicazioni Web

Le Applicazioni Web sono insicure, è un dato di fatto dimostrato dai numerosi attacchi hacker che quotidianamente affliggono aziende di qualsiasi dimensione. Con il Corso Sicurezza delle Applicazioni apprenderai le tecniche di attacco utilizzate dagli hacker e come mitigarle. Tenuto da un Hacker professionista ti permetterà di acquisire tutti gli elementi per migliorare la sicurezza delle Applicazioni Web.

Scopri i clienti formati da Noi!

Per aziende è possibile ottenere una soluzione personalizzata contattandoci ed indicandoci le informazioni base ( periodo, numero partecipanti, eventuali esigenze particolari in termini di orari e suddivisione giornate in più settimane/mesi, termini di pagamento…ecc.).

Scheda Corso Sicurezza delle Applicazioni Web

Durata del corso : 5 giorni o 40 ore con sessioni custom sia in presenza sia OnAir 
Orari : Normali orari di lavoro con possibilità flessibilità oraria e weekend.
Modalità : frontale con docente, OnAir
Dove : onsite presso azienda ospitante oppure presso nostra aula nelle città di provincia ( tra cui Padova, Milano, Torino, Genova, Padova, Firenze, Bologna, Roma, Napoli, Palermo, Bari ecc. ) oppure OnAir
Prerequisiti : conoscenza basica di sviluppo di applicazioni web, dimestichezza con CLI in ambienti Linux, conoscenza basica di reti, protocollo HTTP, amministrazione server.
Costo Sessione OnAir :  a partire da 3.900,00 € + IVA a persona.
Costo Sessione onsite presso Azienda : a partire da 7.900,00 €  + IVA per 5 giorni di corso fino a 8 corsisti. Per le aziende che hanno accesso a fondi europei è possibile pagare tutto o parte del corso con tale finanziamento. Contattaci subito per un preventivo gratuito e maggiori informazioni.
Pagamenti Sessioni: 50% in acconto,  50% a fine fornitura. Possibilità accordo su modalità diverse.
Modalità pagamento : Bonifico
Obiettivo del corso:  L’obiettivo delle 5 giornate è  quello di fornire al frequentare una overview approfondita delle principali metodologie e tecniche di attacco delle moderne applicazioni, come mitigare le minacce e come gestire la sicurezza delle Web Application in base alla Top 10 OWASP confrontando ed avendo percezione dell’evoluzione dell’hacker nel tempo. Durante il corso verranno realizzati laboratori pratici volti a dimostrare il successo delle tecniche di attacco e della relativa mitigazione. Si precisa che le tecniche illustrate, in quanto in grado di esfiltrare dati e produrre danni, dovranno essere utilizzate esclusivamente per scopi leciti.
Materiale: Nella migliore erogazione il corso dovrebbe svolgersi con i partecipanti che abbiano a disposizione un proprio portatile per poter prendere dimestichezza direttamente con gli script e con i tool, partecipare attivamente agli esercizi e mantenere per il futuro l’ambiente di sicurezza su cui lavorare. In assenza di un proprio portatile, utilizzeremo aule didattiche con un PC per persona sia nostre oppure dell’azienda ospitante.
Programma:

  • Giorno 1. Introduzione alla cybersecurity. Vulnerabilità, tipi di attacchi, Cenni storici, Il Penetration Test. Kali Linux, Configurazione dell’ambiente di lavoro.,Tipologie e fasi di un Penetration Test, Piattaforme di training, Mitre e CVE, Esempio di compromissione di un server tramite vari path di attacco, Owasp Top 10
  • Giorno 2. Crittografia nel web, Transparent proxy “Burpsuite”, Enumeration con “dirb”, XSS, Reflected XSS, Stored XSS, DOM based XSS, Self XSS, Exploiting di una XSS per compromettere una web application
  • Giorno 3. SQL injection, Union based, error based, Blind based, Time based, OS Command Injection, SQLmap
  • Giorno 4. Broken Authentication, Username Enumeration, Login bruteforcing, Bruteforcing con “Hydra”, Gestione delle sessioni, Policy delle password, Password cracking con “John the Ripper”, Broken Access Control, IDOR
  • Giorno 5. Security Misconfiguration, Using Components with Known Vulnerabilities, Information disclosure, Verbose error and improper error handling, Insecure Deserialization

Supporto Post-Corso

Forniamo assistenza e supporto al tuo team di sviluppo in ogni fase del progetto, tra cui:

  • security code review;
  • white & black box Penetration Test;
  • Vulnerability Assessment;
  • code stress test
  • testing e debugging;
  • mentoring.

Contattaci subito e senza impegno per un preventivo gratuito o per maggiori informazioni

Continua la lettura

  1. Corso PostgreSQL Base ed Avanzato

Categoria: Corsi, Soluzioni Tags: ethical hacker, Penetration Test, security code review, Security Expert, vulnerability assessment

Barra laterale primaria

Cosa facciamo

  • Content Strategy
  • E-Commerce
  • Formazione avanzata Web, Mobile & Cloud
  • IoT – Sviluppo e Integrazione
  • Micro Live Learning(MLL) Web, Mobile & Cloud
  • Project Management Prince2
  • PushAPE
  • Sicurezza ICT
  • Software Aziendali
  • Sviluppo Mobile App
  • Sviluppo, Supporto, Assistenza Tecnica e Hosting Google Cloud
  • System Integration
  • Web Application
  • Web Design

Contatti

Scrivici dal form di contatto

Tel +39 06 56549766
Fax +39 06 21122581
Mail: info@glue-labs.com
Pec: gluelabs@legalmail.it

Dove siamo

Roma: Piazza Don Sturzo 15
Milano: Via Lazzaretto 19
Torino: Via San Domenico 28
Altamura: Via Maggio 1648 24

"*" indica i campi obbligatori

Nome*
Questo sito è protetto da reCAPTCHA e si applicano le Normative sulla Privacy e i Termini di Servizio di Google.
Inviando i tuoi dati accetti le condizioni sulla Privacy. Li useremo per rispondere alle tue domande e richieste.
Consenso*
Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.

Siamo parte di

La nostra Agenzia di Marketing

Footer

Partnership



Rimaniamo in contatto

Iscriviti alla nostra newsletter

Nome
Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.

Soluzioni

  • Integrazione di Spreaker API con WordPress e Web Application
  • Revisione, validazione, attestazione e Relazione Tecnica su Ricerca & Sviluppo e Innovazione Tecnologica
  • Migrazione da ASP.NET Web Forms e Visual Basic ad Angular Web Application
  • Corso Angular 15
  • Supporto ed Integrazione di SPID e CIE con OpenID Connect
  • Consulenza e Assessment pre-formazione
  • Integrazione con le API di OpenAI e ChatGPT
  • Corso Firebase
  • Corso Cucumber per Javascript
  • Supporto ed Assistenza nell’implementazione ed utilizzo dei Kit di Designers Italia

Articoli

  • Le 4 metriche principali delle Performance del DevOps
  • Come trasformare una Web Application in una Mobile App: Capacitor di Ionic
  • Moodle per essere compliant con gli obblighi formativi in ambito sicurezza sul lavoro
  • Perchè adottare il modello One Concern(o Application) One Container
  • Perchè utilizzare la WebAR
  • Le 3 ragioni per implementare un chatbot nella tua azienda
  • I 5 fattori che impattano sulla reliability delle applicazioni
  • Le 10 innovazioni che modificheranno i servizi IT nel 2023
  • DevSusOps: sviluppare per la sostenibilità del software e delle architetture IT
  • Cos’è la Communications Platform as a Service(CPaaS) e perchè utilizzarla

Le nostre sedi

  • Roma, Piazza Don Sturzo 15
  • Milano, Via Lazzaretto 19
  • Torino, Via San Domenico 28
  • Altamura, Via Maggio 1648 24

Contatti

  • Tel. +39 06 87811067
  • Fax +39 06 99335373
  • glue-labs@legalmail.it
  • info@glue-labs.com
  • Facebook
  • LinkedIn
  • Twitter

Scarica app da App StoreScarica app da Play Store


Glue Labs © 2011–2023 | Copyright | Privacy Policy | Company Info | Cookie Policy | Gestione Cookies

Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Funzionale Sempre attivo
La conservazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire la fruizione di uno specifico servizio esplicitamente richiesto dall'abbonato o dall'utente, o al solo fine di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente a fini statistici anonimi. Senza un mandato di comparizione, il rispetto volontario da parte del tuo provider di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo non possono essere generalmente utilizzate per identificarti. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
L'archiviazione tecnica o l'accesso è necessario per creare profili utente per inviare pubblicità o per tracciare l'utente su un sito Web o su più siti Web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Gestisci preferenze
{title} {title} {title}