Angriff und Verteidigung: Szenarien am Beispiel eines Webshops in Verbindung mit einer BIG-IP-Lösung von F5
11:00 - 12:30
Haus 4, Raum 221
Workshops
Referenten
Beschreibung
- Teil (Demo + Hands on)
- Open Source Intelligence - OSINT
- Finden eines "Opfers" und eines geeigneten Angriffsvektors
- (Angriffe auf Clients) „Cross Site Scripting" (XXS) und Beef (Browser Hook)
- Finden und ausnutzen einer XSS-Schwachstelle
- Initiieren und ausnutzen eines Browser-Hooks (BeeF)
- Schutzmöglichkeiten mit F5 Networks
- SQL-Injection
- Finden und ausnutzen eines möglichen Angriff-Vektors
- Zugriff auf DB und ausnutzen z.B. des besten Coupon-Codes zum Bestellen
- Schutzmöglichkeiten mit F5 Networks
- Open Source Intelligence - OSINT
- Teil 2 (Demo)
- Beispiele für „Advanced" Web-Attacken and Schutzmöglichkeiten mit F5 Networks
- Authentication Bypass (No-SQL-DB)
- AngularJS Injection und Sandbox Bypass
- self-executing XSS over Web-Sockets
- Authentication-Bypass over Websockets
- Vorbereiten einer Spear-Phishing Attacke
- Erstellen einer Malware (Veil-Evasion)
- Weitere Vorgehensweise (Email, Browser-Hook...)
- Beispiele für „Advanced" Web-Attacken and Schutzmöglichkeiten mit F5 Networks
Hinweis zum Archivinhalt
Dieser Konferenzbeitrag wurde in einem der vergangenen Jahre gehalten und befindet sich daher in unserem Archiv. Wenn Sie weitere Informationen zu diesem Vortrag wünschen, können Sie uns gerne kontaktieren!