Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Web Application Penetration Methodology

Автор: VetSec

Загружено: 2023-01-15

Просмотров: 114

Описание:

Web application penetration testing can seem daunting, but it’s a critical step in ensuring the security of modern web systems. Mike Padrick, an experienced pentester specializing almost exclusively in web application penetration tests, will share his comprehensive methodology in this session. He will guide you through the key steps he takes to identify vulnerabilities, explaining which parts of a web application he targets for potential abuse and why these areas often lead to successful exploitation. Whether you’re just starting or looking to refine your skills, this deep dive will provide valuable insights into effective web application testing strategies.

Chapters:
0:00 Introduction
2:30 Reconnaissance
8:03 OSINT
9:37 Authentication
12:13 Account Management
13:33 Configuration
15:30 Server-Side Request Forgery
18:21 Cross-Site Request Forgery
20:51 Parameter Testing
22:55 File Upload Testing
26:11 DOM-Based Vulnerability Testing
29:33 Web Cache Poisoning
31:20 Q&A

Keywords:
veteran, veterans, cybersecurity, cyber security, vetseccon, information security, infosec, conference, web application security, web application penetration testing, penetration testing

Web Application Penetration Methodology

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Escapades in DFIR, An Incident Responder's Perspective - Mark Nakamura - VetSecCon '22

Escapades in DFIR, An Incident Responder's Perspective - Mark Nakamura - VetSecCon '22

Web Application Penetration Testing: Steps, Methods, & Tools | PurpleSec

Web Application Penetration Testing: Steps, Methods, & Tools | PurpleSec

Richard Feynman Discovered Why Antimatter Should Exist — And Why Reality Isn’t One-Way

Richard Feynman Discovered Why Antimatter Should Exist — And Why Reality Isn’t One-Way

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

From Zero to Web Hacker in 5 Hours - Practical Attacks & Hands-On Demo

From Zero to Web Hacker in 5 Hours - Practical Attacks & Hands-On Demo

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Современные технологии для поиска людей. Способы ФСБ

Современные технологии для поиска людей. Способы ФСБ

Иллюзия Анонимности: Почему VPN и Секретные чаты НЕ СПАСУТ

Иллюзия Анонимности: Почему VPN и Секретные чаты НЕ СПАСУТ

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Wannacry Autopsy: My Journey into Malware Reverse Engineering

Wannacry Autopsy: My Journey into Malware Reverse Engineering

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Решаем РЕАЛЬНОЕ расследование с помощью OSINT

Решаем РЕАЛЬНОЕ расследование с помощью OSINT

ПОСЛЕ СМЕРТИ ВАС ВСТРЕТЯТ НЕ РОДСТВЕННИКИ, А.. ЖУТКОЕ ПРИЗНАНИЕ БЕХТЕРЕВОЙ. ПРАВДА КОТОРУЮ СКРЫВАЛИ

ПОСЛЕ СМЕРТИ ВАС ВСТРЕТЯТ НЕ РОДСТВЕННИКИ, А.. ЖУТКОЕ ПРИЗНАНИЕ БЕХТЕРЕВОЙ. ПРАВДА КОТОРУЮ СКРЫВАЛИ

Разведчик о том, как использовать людей

Разведчик о том, как использовать людей

Мессенджер против блокировок: Delta Chat спасет от чебурнета

Мессенджер против блокировок: Delta Chat спасет от чебурнета

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

КОЗЫРЕВ - астрофизик ДОКАЗАЛ, что ВРЕМЯ это ЭНЕРГИЯ: дважды СИДЕЛ, приговорён к РАССТРЕЛУ

КОЗЫРЕВ - астрофизик ДОКАЗАЛ, что ВРЕМЯ это ЭНЕРГИЯ: дважды СИДЕЛ, приговорён к РАССТРЕЛУ

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com