Application logic vulnerabilities ~2023

Iniciado por joomlamz, 05 de Fevereiro de 2023, 10:13

Tópico anterior - Tópico seguinte

0 Membros e 1 Visitante estão a ver este tópico.

joomlamz



Publicado em 2/2023
Criado por Foyzul Islam
MP4 | Vídeo: h264, 1280x720 | Áudio: AAC, 44,1 KHz, 2 Canais
Gênero: eLearning | Idioma: Inglês | Duração: 9 Palestras ( 1h 40m ) | Tamanho: 1,03 GB

O Curso Completo de Vulnerabilidades de Lógica de Negócios| Aprenda de forma divertida

O que você aprenderá
OWASP Top 10
Vulnerabilidades de lógica de negócios ~ Tudo
Vulnerabilidades da lógica do aplicativo ~Tudo
Falhas lógicas ~ Tudo
Lógica quebrada 2FA
Lógica quebrada de redefinição de senha
Senha e bypass 2FA
Falha na lógica do dinheiro infinito

Requisitos
Nenhuma experiência de programação necessária. Você aprenderá tudo o que precisa saber
Só falta começar.............

Descrição
Uma vulnerabilidade de lógica de aplicativo é um ponto fraco que possibilita a ocorrência de uma ameaça por meio do desvio de uma ou mais verificações de segurança no design do aplicativo pretendido. Tão simples, a vulnerabilidade da lógica de aplicativo são falhas no design e na implementação de um aplicativo que permitem que um invasor provocar um comportamento não intencional. Isso potencialmente permite que os invasores manipulem funcionalidades legítimas para atingir um objetivo mal-intencionado. O OWASP Top 10 fornece classificações e orientações de correção para os 10 principais riscos de segurança de aplicativos da Web mais críticos. Aproveitando o amplo conhecimento e experiência dos colaboradores da comunidade aberta do OWASP, o relatório é baseado em um consenso entre especialistas em segurança de todo o mundo e é a vulnerabilidade mais prevalente e impactante de acordo com a lista "Top 10" do OWASP. vulnerabilidades?Uma falha lógica ocorre quando um aplicativo (site, aplicativo móvel, serviço da web.) não se comporta conforme o esperado. Ocorre quando algumas etapas lógicas ou um fluxo de trabalho podem ser evitados, contornados ou manipulados por um invasor. O invasor desvia um fluxo de trabalho em seu próprio interesse, não é um erro técnico em si. As falhas lógicas do aplicativo podem ser exploradas frequentemente sem ferramentas técnicas específicas, às vezes simplesmente manipulando o url ou o código htlm da página. Geralmente, usar um proxy para interceptar e reproduzir novamente as solicitações ajuda a encontrar e explorar essas falhas.É o mesmo que "vulnerabilidades de lógica de aplicativo" e "falhas de lógica" e "lógica de negócios"?Sim.Por que precisa aprender vulnerabilidades de lógica de aplicativo?O impacto dessa vulnerabilidade é altamente variável, às vezes pode ser grave. Depende principalmente de como o usuário manipulará o aplicativo da web; em alguns casos, a vulnerabilidade em si não representa uma grande ameaça, mas funciona como a carga inicial para ataques de alta gravidade. O tipo de impacto está diretamente relacionado à funcionalidade do aplicativo da web , por exemplo, se a falha estiver no módulo de autenticação, isso afetará a segurança completa do aplicativo da web. Da mesma forma, se a lógica defeituosa estiver na transação financeira, isso afetará as perdas massivas dos fundos. Tipos de vulnerabilidades de lógica de aplicativo quebradas >>Sinalizadores de autenticação e escalonamento de privilégios >>Manipulação de parâmetros críticos e acesso a informações/conteúdos não autorizados >>Adaptação de cookies do desenvolvedor e desvio de lógica/processo de negócios >>Identificação de parâmetros LDAP e acesso à infraestrutura crítica >>Exploração de restrição de negócios >>Desvio de fluxo de negócios > >‍Explorando os negócios do lado do cliente rotinas incorporadas em jаvascript, Flash ou Silverlight >>‍Extração de identidade ou perfil >>‍Arquivo ou acesso não autorizado a URL e extração de informações comerciaisComo prevenir vulnerabilidades lógicas de aplicativosMetodologia de revisãoEstratégias defensivas para proteger aplicativos da WebScanners de vulnerabilidade existentesAplicativos TestBed

Para quem é este curso
Como Quer Ser Caçador de Recompensas de Insetos
Como quer praticar OWASP Top 10
How Loves Web Application teste de penetração
Como quer aprender o bypass de senha e 2FA

Pagina inicial
https://www.udemy.com/course/application-logic-vulnerabilities-best-course/






















https://rapidgator.net/file/c2027825c4be9289edcf07c79344ac82
https://rapidgator.net/file/86b1754ddc8417070754c9e672b4a6fb


Download From 1DL


https://1dl.net/v5ka3p9iceae
https://1dl.net/12sed5cebem3