Secure Code Kurzusok

Secure Code Kurzusok

Helyi oktató által vezetett Live Code kódok Magyarország .

Ajánlások

★★★★★
★★★★★

Kurzusleírás

KódNévIdőtartamÁttekintés
cl-sdlMicrosoft SDL Core14 óraA kombinált SDL alapképzés betekintést nyújt a biztonságos szoftvertervezésbe, fejlesztésbe és tesztelésbe a Microsoft Secure Development Lifecycle (SDL) segítségével Ez biztosítja a 100-as szintű áttekintést az SDL alapvető építőköveiről, amelyet a fejlesztési folyamat korai stádiumában lévő hibák észlelésére és javítására alkalmazó tervezési technikák követnek A fejlesztési fázisban a kurzus áttekintést nyújt a kezelt és a natív kód tipikus biztonsági vonatkozású programozási hibáiról A támadási módszerek bemutatásra kerülnek a megbeszélt sebezhetőségekhez és a hozzájuk kapcsolódó enyhítő technikákhoz, amelyek mindegyike számos handson-gyakorlattal magyarázható, amelyek a résztvevők élő hacker-élményét nyújtják A különböző biztonsági tesztelési módszerek bevezetését követik a különböző vizsgálati eszközök hatékonyságának bemutatása A résztvevők számos gyakorlati gyakorlattal megértik az eszközök működését azáltal, hogy az eszközöket a már tárgyalt sérülékeny kódra alkalmazzák A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a Microsoft Biztonságos Fejlesztési Életciklus alapvető lépéseit Ismerje meg a biztonságos tervezést és fejlesztési gyakorlatokat Ismerje meg a biztonságos végrehajtási elveket Értsd meg a biztonsági tesztelési módszert Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők, menedzserek .
cl-jpwCombined JAVA, PHP and Web Application Security28 óraMég a tapasztalt programozók sem tudják mindenáron a fejlesztési platformjaik által kínált különféle biztonsági szolgáltatásokat, és nem is ismerik a fejlesztések szempontjából releváns különböző sebezhetőségeket Ez a kurzus olyan fejlesztőket céloz meg, akik mind Java-t, mind PHP-t használnak, biztosítva azokat az alapvető készségeket, amelyek ahhoz szükségesek, hogy alkalmazásuk ellenállhasson a kortárs internetes támadásokkal szemben A Java biztonsági architektúrák szintjeit a hozzáférés-vezérlés, a hitelesítés és az engedélyezés, a biztonságos kommunikáció és a különböző titkosítási funkciók kezelése útján végigkalauzolják Különböző API-k is bevezetésre kerülnek, amelyek segítségével a kód PHP-ben, például az OpenSSL titkosításhoz vagy a HTML Purifier-hez való hozzáférés biztosításához használható A szerver oldalán a legjobb gyakorlatokat az operációs rendszer, az internetes tároló, a fájlrendszer, az SQL szerver és a PHP keményítése és konfigurálása biztosítja, miközben a JavaScript, az Ajax és a HTML5 biztonsági problémáira külön figyelmet fordítanak az ügyfelek biztonságára Az általános web sérülékenységeket az OWASP Top Ten-hez illesztett példák tárgyalják, amelyek különböző befecskendezési támadásokkal, szkript-injekciókkal, támadásokkal foglalkoznak a szekciókezeléssel, a bizonytalan közvetlen objektum-hivatkozásokkal, a fájlok feltöltésével kapcsolatos problémákkal és még sokan másokkal A futásidejű környezet különböző Java és PHPspecifikus nyelvproblémáit és problémáit a hiányzó vagy helytelen bemeneti érvényesítés, a biztonsági funkciók helytelen használata, a helytelen hibák és a kivételkezelés, az idő és az elavult problémák, a kódminőségi problémák és a mobil kódolású biztonsági résekkel A résztvevők kipróbálhatják a megvitatott API-kat, eszközöket és a konfigurációk hatását maguk számára, miközben a sebezhetőségek bevezetését számos kéziratos gyakorlat támogatja, amelyek bemutatják a sikeres támadások következményeit, bemutatva a hibák kijavítását és az enyhítő technikák alkalmazását különféle kiterjesztések és eszközök használatát A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Tanulja meg a Java fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról Tanulja meg a PHP különböző biztonsági szolgáltatásait A webszolgáltatások biztonsági koncepcióinak megértése Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Legyen tájékozott a Java és a PHP keretrendszer és könyvtárak legfrissebb sebezhetőségeiről Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
iastInteractive Application Security Testing (IAST)14 óraAz Interaktív alkalmazásbiztonsági tesztelés (IAST) az alkalmazásbiztonsági tesztelés egy olyan formája, amely ötvözi a statikus alkalmazásbiztonsági tesztelést (SAST) és a dinamikus alkalmazásbiztonsági tesztelés (DAST) vagy a futásidejű alkalmazás sajátprotection (RASP) technikáit Az IAST képes bejelenteni az adott biztonsági kódokért felelős kódokat, és visszajátszhatja az ilyen kizsákmányoláshoz vezető és azt követő viselkedésformákat Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak alkalmazást a futásidejű ügynökök és a támadó induktívumok eszközzel történő szimulálására az alkalmazások viselkedésének szimulálása során A képzés végére a résztvevők képesek lesznek: Szimulálják az alkalmazások elleni támadásaikat, és érvényesítik az észlelési és védelmi képességüket Használja a RASP és a DAST-ot, hogy megtekinthesse a kódlépcső láthatóságát az alkalmazás által elérni kívánt adatútvonalra, amelyet különböző futásidejű forgatókönyvek Gyorsan és pontosan rögzítse az észlelt biztonsági résekért felelős alkalmazáskódot A dinamikus beolvasások sebezhetőségének elsőbbsége Használja a RASP valós idejű riasztásokat, amelyek védelmet nyújtanak a termelésben a támadásokkal szemben Csökkentse az alkalmazás sebezhetőségének kockázatát, miközben fenntartja a termelési ütemterveket Készítsen integrált stratégiát a teljes sebezhetőség észlelésére és védelmére Közönség DevOps mérnökök Biztonsági mérnökök Fejlesztők A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .
embeddedsecurityEmbedded Systems Security21 óraEz a képzés bemutatja azokat a rendszerarchitektúrákat, operációs rendszereket, hálózatokat, tárolást és titkosítási kérdéseket, amelyeket figyelembe kell venni a biztonságos beágyazott rendszerek tervezésénél A kurzus végén a résztvevők szilárdan meg fogják érteni a biztonsági elveket, aggodalmakat és technológiákat Ennél is fontosabb, hogy a résztvevők felszerelhetik a biztonságos és biztonságos beágyazott szoftverek fejlesztéséhez szükséges technikákat Közönség Beágyazott rendszerek szakemberei Biztonsági szakemberek A tanfolyam formátuma Részelőadás, vitafórum, handson gyakorlat .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 óraA DevOps olyan szoftverfejlesztési megközelítés, amely összehangolja az alkalmazásfejlesztést az informatikai műveletekkel Néhány eszköz a DevOps támogatására: automatizálási eszközök, konténeres és orkestrációs platformok A biztonság nem folytatta ezeket a fejleményeket Ebben a kurzusban a résztvevők megtanulják megtanítani a megfelelő biztonsági stratégiát, hogy szembenézzenek a DevOps biztonsági kihívásával Közönség Devlopok mérnökei Biztonsági mérnökök A tanfolyam formátuma Részelőadás, részbeszélgetés, néhány gyakorlati gyakorlat .
seccodeHow to Write Secure Code35 óraA nemzeti infrastruktúrák elleni nagyobb támadások után a biztonsági szakemberek úgy találták, hogy a támadásokkal járó sérülékenységek többsége olyan rossz és sérülékeny kódot jelent, amelyet a fejlesztők írnak A fejlesztőknek most meg kell tanulniuk a Secure Code kódolásának technikáit, mert olyan helyzetben vagyunk, hogy bárki használhatja a rendelkezésre álló eszközöket olyan szkript készítéséhez, amely hatékonyan letilthatja a nagy szervezet rendszereit, mert a fejlesztők rossz kódot írtak Ez a tanfolyam célja a következőkben való segítségnyújtás: Segítsen a fejlesztőknek, hogy elsajátítsák a biztonságos kódírás technikáit Segítsen a szoftver tesztelőinek tesztelni az alkalmazás biztonságát, mielőtt közzétenné a termelési környezetbe Segítsen a szoftverfejlesztőknek megérteni az alkalmazások körüli kockázatokat Segítség a csapatvezetőknek, hogy állítsák be a biztonsági alapvonalakat a fejlesztők számára Segítsen a webmestereknek beállítani a kiszolgálókat, hogy elkerüljék a konfigurációkat Ebben a kurzusban a legutóbb használt számítógépes támadások részleteit és a támadások megállítására és megakadályozására használt ellenintézkedéseket is megtekinthetjük Ön magára fogja látni, hogy a fejlesztők hibái katasztrofális támadásokhoz vezettek, és a laboratóriumok résztvevői a tanfolyam során képesek lesznek megvalósítani a biztonsági ellenőrzéseket, és megszerezni a tapasztalatokat és a tudást a biztonságos kódoláshoz Ki kellene részt venni ezen a tanfolyamon? Ez a biztonságos kódképzés ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag: Webfejlesztők Mobil fejlesztők Java fejlesztők Dot Net fejlesztők Szoftver építészek Szoftver tesztelő Biztonsági szakemberek Webmesterek .
cl-njsNode.JS and Web Application Security21 óraFejlesztőként feladata, hogy golyóálló kódot írjon Mi lenne, ha elmondanánk neked, hogy minden erőfeszítése ellenére az a kód, amelyet az egész karrierjét írtak, tele van olyan gyengeségekkel, amelyeket soha nem tudott? Mi van, ha ezt olvassa, a hackerek megpróbáltak behatolni a kódjába? Mennyire valószínű, hogy sikeresek lesznek? Mi van, ha el tudják lopni az adatbázisokat és eladni a fekete piacon? Ez a webes alkalmazás biztonsági kurzusa megváltoztatja a kód megnézését Egy handson képzés, amely során megtanítunk minden támadó trükköjét, és hogyan mérsékeljük őket, így nincs más érzése, mint a vágy, hogy többet megtudjon Az Ön döntése, hogy a csomag előtt álljon, és játsszon játékváltóként a számítógépes bűnözés elleni küzdelemben A résztvevők: Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat További információ a Nodejs biztonságáról Ismerje meg a MongoDB biztonságát Legyen gyakorlati megértése a titkosításról Ismerje meg az alapvető biztonsági protokollokat A webszolgáltatások biztonsági koncepcióinak megértése Tudjon meg többet a JSON biztonságáról Gyakorolj gyakorlati tudást a biztonsági tesztelési technikák és eszközök használatáról Ismerje meg, hogyan kezelje a használt platformok, keretek és könyvtárak sebezhetőségét Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról .
cl-oscThe Secure Coding Landscape14 óraA kurzus bemutatja néhány közös biztonsági koncepciót, áttekintést ad a sebezhetőségek természetéről, függetlenül a használt programozási nyelvektől és platformoktól, és elmagyarázza, hogyan kell kezelni a szoftverbiztonságra vonatkozó kockázatokat a szoftverfejlesztési életciklus különböző fázisaiban Anélkül, hogy mélyreható lenne a technikai részletekre, rámutat a különböző szoftverfejlesztési technológiák legérdekesebb és legsérülékenyebb sebezhetőségeire, bemutatja a biztonsági tesztelés kihívásait, valamint azokat a technikákat és eszközöket, amelyekkel a meglévő problémák megtalálhatók a kódjukban A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát A webes biztonsági rések megértése mind a kiszolgáló, mind az ügyfél oldalán Ismerje meg a nem biztonságos puffer kezelés súlyos következményeit Tájékozódjon a fejlesztési környezetek és keretek legfrissebb sebezhetőségeiről Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Értsd meg a biztonsági tesztelési módszereket és módszereket Közönség Menedzserek .
cl-anwNetwork Security and Secure Communication21 óraA biztonságos hálózati alkalmazások végrehajtása nehéz lehet még olyan fejlesztők számára is, akik korábban különböző titkosítási (például titkosítási és digitális aláírásokat használtak) kriptográfiai építőelemeket használtak Annak érdekében, hogy a résztvevők megértsék e titkosítási primitívek szerepét és használatát, először szilárd alapot biztosítsanak a biztonságos kommunikáció fő követelményeiről - biztonságos elismerésről, integritásról, titoktartásról, távérzékelésről és anonimitásról -, miközben bemutatja azokat a tipikus problémákat is, amelyek károsíthatja ezeket a követelményeket a realworld megoldásokkal együtt A hálózati biztonság kritikus szempontja a titkosítás, a szimmetrikus kriptográfia, a hasítás, az aszimmetrikus kriptográfia és a kulcsfontosságú megállapodás legfontosabb kriptográfiai algoritmusai Ahelyett, hogy egy indepti matematikai hátteret mutatna be, ezeket az elemeket a fejlesztő szemszögéből tárgyalják, bemutatva a tipikus usecase példákat és a kripták használatával kapcsolatos gyakorlati megfontolásokat, például a nyilvános kulcsú infrastruktúrákat Biztonsági protokollokat vezetnek be a biztonságos kommunikáció különböző területein, indepth tárgyalással a legszélesebb körben használt protokollcsaládok, mint az IPSEC és az SSL / TLS A tipikus kriptográfiai sebezhetőségeket egyaránt érintik bizonyos kriptográfiai algoritmusokkal és kriptográfiai protokollokkal, mint pl BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE és hasonlók, valamint az RSA időzítési támadás Minden esetben a gyakorlati megfontolásokat és a lehetséges következményeket ismertetjük minden egyes probléma esetében, anélkül, hogy mély matematikai részleteket kellene megtenni Végül, mivel az XML technológia központi szerepet játszik a hálózati alkalmazások adatcseréjében, az XML biztonsági szempontjait ismertetik Ez magában foglalja az XML használatát a webes szolgáltatások és a SOAP üzenetek mellett olyan védelmi intézkedések mellett, mint például az XML-aláírás és az XML-titkosítás, valamint az ilyen védelmi intézkedések és XML-specifikus biztonsági problémák, mint például XML injektálás, XML külső entitások (XXE) , és az XPath injekciót A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Megérteni a biztonságos kommunikáció követelményeit Tudjon meg többet a hálózati támadásokról és a különböző OSI rétegek védelméről Legyen gyakorlati megértése a titkosításról Ismerje meg az alapvető biztonsági protokollokat Értsd meg a közelmúltbeli támadásokat a kriptoszisztémák ellen Tájékoztatást kaphat a legutóbb kapcsolódó biztonsági résekről A webszolgáltatások biztonsági koncepcióinak megértése Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők, szakemberek .
cl-nwsNetwork Security14 óraMivel ma minden alkalmazás nagymértékben támaszkodik a kommunikációra és a hálózatokra, nincs alkalmazásbiztonság hálózati biztonság nélkül Ez a kurzus a szoftverbiztonsági szemszögből a hálózati biztonságra összpontosít, és a különböző hálózati támadásokról és védelemről beszél a különböző OSI rétegeken, különös tekintettel az alkalmazásréteg kérdéseire, olyan témák kezelésére, mint a szekciókezelés vagy a szolgáltatásmegtagadás Mivel a kriptográfia a hálózati biztonság kritikus aspektusa, a szimmetrikus kriptográfia, a hasítás, az aszimmetrikus kriptográfia és a kulcsfontosságú megállapodások legfontosabb kriptográfiai algoritmusait is tárgyaljuk Ahelyett, hogy egy indepti matematikai és elméleti hátteret mutatna be, ezeket az elemeket pusztán gyakorlati, mérnöki perspektívából tárgyalják, bemutatva tipikus usecase példákat és gyakorlati szempontokat a crypto használatával kapcsolatban, mint például a nyilvános kulcsú infrastruktúrák Biztonsági protokollokat vezetnek be a biztonságos kommunikáció különböző területein, indepth tárgyalással a legszélesebb körben használt protokollcsaládok, mint az IPSEC és az SSL / TLS Végül a tipikus kriptográfiai sebezhetőségeket tárgyalják - mindkettőhöz kapcsolódnak bizonyos kriptográfiai algoritmusok és kriptográfiai protokollok, mint pl BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE és hasonlók, valamint az RSA időzítési támadások Minden esetben a gyakorlati megfontolásokat és a lehetséges következményeket ismertetjük minden egyes probléma esetében, anélkül, hogy mély matematikai részleteket kellene megtenni A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Tudjon meg többet a hálózati támadásokról és a különböző OSI rétegek védelméről Legyen gyakorlati megértése a titkosításról Ismerje meg az alapvető biztonsági protokollokat Értsd meg a közelmúltbeli támadásokat a kriptoszisztémák ellen Tájékoztatást kaphat a legutóbb kapcsolódó biztonsági résekről Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők, szakemberek .
cl-clsApplication Security in the Cloud21 óraA felhőbe való áttérés hatalmas előnyöket jelent a vállalatok és az egyének számára a hatékonyság és a költségek tekintetében A biztonság tekintetében a hatások meglehetősen változatosak, de általános felfogás, hogy a felhőszolgáltatások használata pozitívan hat a biztonságra A vélemények azonban sokszor eltérnek a felhőerő biztonságának biztosításáért felelős személy meghatározásánál is Az IaaS, a PaaS és a SaaS lefedésével először az infrastruktúra biztonságát vitatják meg: az edzés és a konfiguráció kérdéseit, valamint a hitelesítés és engedélyezés különböző megoldásait az identitáskezelés mellett, amely az összes biztonsági architektúra magját képezi Ezt követi néhány alapvető jogi és szerződéses kérdés, azaz a bizalom kialakítása és irányítása a felhőben A felhőbiztonsággal folytatott utazás folytatja a felhőspecifikus fenyegetések megértését, valamint a támadók céljait és motivációit, valamint a felhőalapú megoldások elleni tipikus támadási lépéseket Különös figyelmet fordítanak a felhő ellenőrzésére és a felhőalapú megoldások biztonsági értékelésére minden szinten, beleértve a penetrációs tesztelést és a sebezhetőség elemzését A kurzus középpontjában az alkalmazások biztonsági kérdései állnak, amelyek mind az adatbiztonságra, mind az alkalmazások biztonságára vonatkoznak Az alkalmazásbiztonság szempontjából a felhőalapú számítástechnikai biztonság nem különbözik lényegesen az általános szoftverviztonságtól, ezért alapvetően az összes OWASPen listázott biztonsági rés is releváns ebben a tartományban Ez a fenyegetések és kockázatok halmaza teszi a különbséget, így a képzés befejeződik a különböző felhőspecifikus támadási vektorok felsorolásával, amelyek a korábban tárgyalt gyengeségekhez kapcsolódnak A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Megérteni a főbb veszélyeket és kockázatokat a felhő-domainben Ismerje meg az elemi felhőbiztonsági megoldásokat Ismerje meg a felhő bizalmát és irányítását Legyen gyakorlati megértése a titkosításról Széles körű ismeretekkel rendelkezzen az alkalmazások biztonsága terén a felhőben Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg a biztonsági rendszerek felmérésére és értékelésére vonatkozó kihívásokat Ismerje meg, hogyan biztosíthatja a felhő környezetét és az infrastruktúrát Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők, vezetők, szakemberek .
cl-andAndroid Security14 óraAz Android egy nyitott platform mobileszközökhöz, például mobiltelefonokhoz és táblagépekhez Számos biztonsági funkcióval rendelkezik, amelyek megkönnyítik a biztonságos szoftverek fejlesztését; azonban hiányzik bizonyos biztonsági szempontok is, amelyek jelen vannak más kézi platformokon A kurzus átfogó áttekintést ad ezekről a funkciókról, és rámutat a legfontosabb hiányosságokra, amelyekre figyelemmel kell lenniük a mögöttes Linux, a fájlrendszer és általában a környezet, valamint az engedélyek és egyéb Android szoftverfejlesztési összetevők használatával kapcsolatban Tipikus biztonsági buktatókat és sebezhetőségeket írtak le natív kódra és Java alkalmazásokra, valamint ajánlásokkal és bevált gyakorlatokkal, hogy elkerüljék és mérsékeljék azokat Sok esetben a megvitatott kérdéseket reallife példákkal és esettanulmányokkal támogatják Végezetül röviden áttekintjük, hogyan használhatjuk a biztonsági tesztelési eszközöket a biztonsági vonatkozású programozási hibák felfedésére A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg az Android biztonsági megoldásait Ismerje meg az Android platform különféle biztonsági szolgáltatásainak használatát Tudjon meg többet az egyes Android-alapú Java-frissítésekről Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Ismertesse a natív kód sebezhetőségét az Android rendszeren Ismertesse a nem biztonságos puffer kezelés súlyos következményeit natív kódban Ismerje meg az építészeti védelmi technikákat és azok gyengeségeit Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség szakemberek .
cl-behBeyond Ethical Hacking - Advanced Software Security35 óraAz alkalmazott technológiák biztonsági megoldásainak szilárd ismeretén túl még a tapasztalt programozók számára is fontos, hogy alaposan megértsék a tipikus támadási technikákat, amelyek a különböző sebezhetőségek, azaz a biztonsággal kapcsolatos programozási hibák miatt lehetségesek Ez a kurzus megközelíti a biztonságos kódolást a támadási technikák álláspontjáról, de ugyanazt a célt szolgálja, mint bármely más SCADEMY Secure Coding Academy: a szoftverbiztonsági legjobb gyakorlatok megtanulására Az általános webbes sebezhetőségeket a releváns támadások bemutatásával mutatják be, míg az ajánlott kódolási technikák és az enyhítő módszerek a legfontosabb célokkal magyarázhatók a kapcsolódó problémák elkerülésére A szerveroldali kérdések (alapvetően az OWASP Top Ten követése mellett) kiemelt figyelmet fordítanak az ügyfelek számára a JavaScript, az Ajax és a HTML5 biztonsági kérdéseinek kezelésére, amelyet a webes szolgáltatások és az XML biztonsága folytat A kriptográfia alapjainak rövid bevezetése közös gyakorlati alapot nyújt a különböző algoritmusok céljának és működésének megértéséhez Különösen a C és a C ++ esetében részletesebben megismerkedünk a puffer túlcsordulásainak kihasználásával a kötegen és a halomon Miután bemutattuk a támadási technikákat, bemutatjuk a különböző szinteken alkalmazható gyakorlati védelmi módszereket (hardverösszetevők, operációs rendszer, programnyelvek, fordító, forráskód vagy termelés), hogy megakadályozzuk a különböző hibák előfordulását , felismerni őket a fejlesztés alatt és a piac elindítása előtt, vagy megakadályozzák azok kiaknázását a rendszer működésében Végül tárgyalunk a számláló támadásokról, majd az ellentmondás elleni intézkedésekről, kiemelve a hackelés és védelem katandai jellegét Végezetül, a kurzus a leggyakrabban előforduló és súlyos programozási hibákat mutatja be, példákkal a Java, aNET, a C és a C ++ nyelvek és a platformok számára A programozók által elkövetett tipikus hibák mellett a bevezetett biztonsági rések mind a nyelvi jellegű problémákra, mind a futási környezetből vagy a használt könyvtárakból eredő problémákra terjednek ki Minden sérülékenységet és a vonatkozó támadásokat az easytounderstand gyakorlatokon keresztül mutatják be, amelyet követnek az ajánlott kódolási irányelvek és az esetleges enyhítő technikák Végül olyan biztonsági tesztelési technikákat és eszközöket mutatunk be, amelyek alkalmazhatók a megbeszélt sebezhetőségek feltárására, valamint a felderítés, a konfiguráció és a környezet keményítése különböző technikáival A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat A webszolgáltatások biztonsági koncepcióinak megértése Legyen gyakorlati megértése a titkosításról Ismerje meg a nem biztonságos puffer kezelés súlyos következményeit Ismerje meg az építészeti védelmi technikákat és azok gyengeségeit Ismerkedjen meg a tipikus kódolási hibákkal és azok kihasználásával Legyen tájékozott a különböző platformok, keretek és könyvtárak legutóbbi sebezhetőségeiről Ismerje meg a lényeges sebezhetőségi elemzéseket és tesztelési technikákat és eszközöket Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-cnaCombined C/C++/C#, ASP.NET and Web Application Security28 óraA kezelt kódokat (NET és ASPNET rendszerint C # -nél írva), a natív kódfejlesztéssel együtt (jellemzően C / C ++) használó csapatokat használva ez a képzés átfogó képet nyújt mindkét környezet biztonsági problémáiról A C / C ++ -re vonatkozóan a közös biztonsági résekkel foglalkoznak, amelyeket gyakorlati feladatokkal támasztanak alá a támadási módszerek, amelyek kihasználják ezeket a sebezhetőségeket, különös tekintettel az ilyen veszélyes hibák előfordulásának megelőzésére alkalmazható enyhítő technikákra, megakadályozzák azok kiaknázását A kurzus kiterjed mind a különböző általános (pl Webszolgáltatásokra), specifikus biztonsági megoldásokra és eszközökre, mind pedig a kezelt kód leggyakoribb és legsúlyosabb biztonsági hibáira, mind a nyelvtudományi problémákra, mind a futási környezetben felmerülő problémákra Az ASPNET platform releváns sérülékenységeit az OWASP Top Ten listáját követve az általános webrelated sérülékenységekkel együtt részletezzük A tanfolyam számos olyan gyakorlatot tartalmaz, amelyeken keresztül a résztvevők könnyedén meg tudják érteni és végrehajtani a támadásokat és a védelmi módszereket A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Tanulja meg aNET fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról Információk aNET és az ASPNET legutóbbi biztonsági réseiről Ismertesse a nem biztonságos puffer kezelés súlyos következményeit natív kódban Ismerje meg az építészeti védelmi technikákat és azok gyengeségeit Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-cscC/C++ Secure Coding14 óraLeírás A képzés részletesen bemutatja a tipikus C / C ++ biztonsági jelentőségű programozási hibák alapjául szolgáló mechanizmusokat - a közös biztonsági réseket A problémák legfõbb okait többféle erõs forráskód példával magyarázzák, amelyek egyúttal egyértelmûvé teszik, hogyan lehet megtalálni és kijavítani ezeket a problémákat a gyakorlatban A tanfolyam valódi ereje számos gyakorlati gyakorlatot tartalmaz, amelyek segítenek a résztvevőknek megérteni, hogy milyen könnyű kihasználni ezeket a sebezhetőségeket a támadók A kurzus áttekintést nyújt a különböző szinteken alkalmazható gyakorlati védelmi módszerekről (hardverösszetevők, operációs rendszer, programnyelvek, fordító, forráskód vagy termelés), hogy megakadályozza a különböző hibák előfordulását, felismerje azokat a fejlesztés alatt és a piac elindítása előtt, vagy annak megakadályozása érdekében, hogy a rendszer működik Az enyhítő technikákhoz igazított gyakorlatokon keresztül a résztvevők megtanulhatják, milyen egyszerű - és ezenkívül olcsó -, hogy megszabaduljon a különböző biztonsági problémáktól A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a nem biztonságos puffer kezelés súlyos következményeit Ismerje meg az építészeti védelmi technikákat és azok gyengeségeit Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Legyen tájékozott a különböző platformok, keretek és könyvtárak legutóbbi sebezhetőségeiről Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-cjwCombined C/C++, JAVA and Web Application Security28 óraA legjobb mód arra, hogy heterogén fejlesztési csoportokat használjunk, amelyek mindennapi munkájuk során egyidejűleg különféle platformokat használnak, különböző témákat egyesítettünk egy kombinált tanfolyamra, amely didaktikus módon jeleníti meg a különféle, biztonságos kódolási témákat egyetlen képzési eseményen Ez a kurzus egyesíti a C / C ++ és a Java platform biztonságát, hogy kiterjedt, keresztplatformos, biztonságos kódolási szakértelmet biztosítson A C / C ++ -re vonatkozóan a közös biztonsági résekkel foglalkoznak, amelyeket gyakorlati feladatokkal támasztanak alá a támadási módszerek, amelyek kihasználják ezeket a sebezhetőségeket, különös tekintettel az ilyen veszélyes hibák előfordulásának megelőzésére alkalmazható enyhítő technikákra, megakadályozzák azok kiaknázását A Java biztonsági elemeit és szolgáltatásait a különböző API-k és eszközök bemutatásával vitatják meg olyan gyakorlati gyakorlatokon keresztül, amelyekben a résztvevők kézműves tapasztalatokat szerezhetnek a használatuk során A kurzus magában foglalja a webes szolgáltatások biztonsági kérdéseit és a kapcsolódó Java szolgáltatásokat is, amelyek az internetalapú szolgáltatások legsúlyosabb fenyegetéseinek megelőzésére alkalmazhatók Végül, a webes és a javarelated biztonsági réseket bizonyítják az easytounderstand gyakorlatok, amelyek nemcsak a problémák legfőbb okait mutatják, hanem bemutatják a támadási módszereket, valamint az ajánlott enyhítő és kódolási technikákat a kapcsolódó biztonsági problémák elkerülése érdekében A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Tanulja meg a Java fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról Ismerje meg a nem biztonságos puffer kezelés súlyos következményeit Ismerje meg az építészeti védelmi technikákat és azok gyengeségeit Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Legyen tájékozott a különböző platformok, keretek és könyvtárak legutóbbi sebezhetőségeiről Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-pscSecure coding in PHP21 óraA kurzus alapvető készségeket nyújt a PHP fejlesztőknek, amelyek az alkalmazásoknak az interneten keresztül történő kortárs támadásokkal szemben ellenállóvá tételéhez szükségesek A web sérülékenységeket a PHP-alapú példákon túlmutatják az OWASP első tízen túl, különböző injekciós támadások, szkriptinjekciók, támadások a PHP munkamenet-kezelésével szemben, nem biztonságos közvetlen objektum-hivatkozások, fájl-feltöltési problémák és még sokan mások A PHPrel kapcsolatos sérülékenységeket a hiányzó vagy helytelen bemeneti érvényesítés, a helytelen hibák és kivételkezelés, a biztonsági funkciók helytelen használata, valamint az idő és a problémák elhárítása miatt csoportosítják Ez utóbbi esetben olyan támadásokról beszélünk, mint a nyílt forráskódú kijátszás, a mágia úszó vagy a hasistáblázat ütközéses támadása Minden esetben a résztvevők megismerkednek a legfontosabb technikákkal és funkcióikkal, amelyeket az enlistált kockázatok enyhítésére használnak Különös figyelmet fordítanak az ügyfelek biztonságára a JavaScript, az Ajax és a HTML5 biztonsági problémáival A PHP-hez számos biztonsággal kapcsolatos kiterjesztés kerül bevezetésre, mint a hash, az mcrypt és az OpenSSL a titkosításhoz, vagy a Ctype, ext / filter és a HTML Purifier a bemeneti érvényesítéshez A legjobb gyakorlatok megkönnyítése a PHP konfiguráció (phpini beállítás), az Apache és általában a szerver kapcsolatával történik Végül áttekintést kap a különféle biztonsági tesztelési eszközök és technikák, amelyeket a fejlesztők és a tesztelők használhatnak, beleértve a biztonsági szkennereket, a penetrációs tesztelést és a csomagok, snifferek, proxy szerverek, fuzzing eszközök és statikus forráskód-elemzők kihasználását Mind a sebezhetőségek bevezetését, mind a konfigurációs gyakorlatokat számos kéziratos gyakorlat támogatja, amelyek bemutatják a sikeres támadások következményeit, bemutatva, hogyan alkalmazzák az enyhítő technikákat és bevezetik a különböző kiterjesztések és eszközök használatát A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Legyen gyakorlati megértése a titkosításról Tanulja meg a PHP különböző biztonsági szolgáltatásait Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Legyen tájékozott a PHP keret legfrissebb sebezhetőségeiről Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-wdtSecure Web Application Development and Testing21 óraAz interneten keresztül elérhető alkalmazások védelme jól felkészült biztonsági szakembereket igényel, akik mindenkor tudatában vannak az aktuális támadási módszereknek és trendeknek Számos olyan technológia és környezet létezik, amely lehetővé teszi a webes alkalmazások kényelmes fejlesztését Nemcsak az ilyen platformokra vonatkozó biztonsági kérdéseket kell tisztában lenni, hanem minden olyan általános sebezhetőséget is, amely a használt fejlesztőeszközektől függetlenül alkalmazandó A kurzus áttekintést ad a webes alkalmazásokra vonatkozó biztonsági megoldásokról, különös tekintettel a legfontosabb titkosítási megoldások megértésére A különböző webes alkalmazások sebezhetőségeit a kiszolgálói oldalról (az OWASP Top Ten után) és a kliens oldalról mutatják be, a releváns támadásokon keresztül, majd az ajánlott kódolási technikák és az enyhítő módszerek követik a kapcsolódó problémák elkerülése érdekében A biztonságos kódolás tárgyát a beviteli érvényesítés, a biztonsági funkciók helytelen használata és a kódminőség területén ismertetett tipikus biztonsági vonatkozású programozási hibák megbeszélése zárja le A tesztelés nagyon fontos szerepet játszik a webes alkalmazások biztonságának és robusztusságának biztosításában Különböző megközelítések - a magas szintű ellenőrzéstől a penetrációs tesztelésig az etikus hackelésig - alkalmazhatók különböző típusú sebezhetőségek felkutatására Azonban, ha túl akarsz lépni az easytofind gyengébb gyümölcsökön, a biztonsági tesztelést jól meg kell tervezni és megfelelően végre kell hajtani Ne feledje: a biztonsági tesztelőknek ideális esetben minden hibát meg kell találniuk a rendszer védelme érdekében, míg az ellenfelek számára elegendő egy kizsákmányolható biztonsági rést találni A gyakorlati gyakorlatok segítenek megérteni a webes alkalmazások sebezhetőségeit, a programozási hibákat és legfőképpen a mérséklési technikákat, valamint a biztonsági szkennerek, a szkennerek, a proxykiszolgálók, a fuzzing eszközök és a statikus forráskód-analizátorok különböző tesztelési eszközeinek kézenfekvő kísérleteit készségek, amelyek a következő munkanapon alkalmazhatók A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Legyen gyakorlati megértése a titkosításról Értsd meg a biztonsági tesztelési módszereket és módszereket Gyakorolj gyakorlati tudást a biztonsági tesztelési technikák és eszközök használatáról Legyen tájékozott a különböző platformok, keretek és könyvtárak legutóbbi sebezhetőségeiről Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők, tesztelők .
cl-stsSecurity Testing14 óraMiután megismerkedett a sérülékenységgel és a támadási módszerekkel, a résztvevők megismerkednek az általános megközelítéssel és a biztonsági tesztelés módszertanával, valamint a konkrét sebezhetőségek feltárására alkalmazható technikákkal A biztonsági tesztelésnek a rendszerre vonatkozó információk összegyűjtésével kell kezdődnie (ToC, azaz az értékelési cél), majd egy alapos fenyegetésmodellezésnek fel kell fednie és meg kell becsülnie az összes fenyegetést, és a legmegfelelőbb kockázatelemzést tartalmazó teszttervbe érkeznie kell Biztonsági értékelések történhetnek az SDLC különböző lépésein, így megbeszéljük a rendszer tervezésével kapcsolatos felülvizsgálatot, kódfelmérést, felderítést és információgyűjtést, a végrehajtás tesztelését és a környezet tesztelését és keményítését a biztonságos telepítés érdekében Számos különböző biztonsági tesztelési technikát vezettek be részletesen, mint például a töréselemzés és a heurisztikus alapú kódfigyelés, a statikus kódelemzés, a dinamikus web sebezhetőség tesztelése vagy a fuzzing Különféle típusú eszközök kerülnek bevezetésre, amelyek alkalmazhatók a szoftver termékek biztonsági értékelésének automatizálása érdekében, amelyet számos feladat is támogat, ahol ezeket az eszközöket végrehajtjuk a már tárgyalt sérülékeny kód elemzéséhez Sok valódi esettanulmány támogatja a különböző sebezhetőségek jobb megértését Ez a kurzus felkészíti a tesztelőket és a minőségbiztosítási személyzetet a biztonsági tesztek megfelelő tervezésére és pontosítására, a legmegfelelőbb eszközöket és technikákat, valamint rejtett biztonsági hibákat, és így a következő munkanapon alkalmazható alapvető gyakorlati készségeket A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Értsd meg a biztonsági tesztelési módszereket és módszereket Gyakorolj gyakorlati tudást a biztonsági tesztelési technikák és eszközök használatáról Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők, tesztelők .
cl-wscWeb Application Security14 óraAz interneten keresztül elérhető alkalmazások védelme jól felkészült biztonsági szakembereket igényel, akik mindenkor tudatában vannak az aktuális támadási módszereknek és trendeknek Számos olyan technológia és környezet létezik, amely lehetővé teszi a webes alkalmazások (például a Java, az ASPNET vagy a PHP, valamint a Javascript vagy az Ajax ügyféloldalon történő) kényelmes fejlesztését Nemcsak az ilyen platformokra vonatkozó biztonsági kérdéseket kell tisztában lenni, hanem minden olyan általános sebezhetőséget is, amely a használt fejlesztőeszközektől függetlenül alkalmazandó A kurzus áttekintést nyújt a webes alkalmazásokra vonatkozó biztonsági megoldásokról, amelyek a legfontosabb technológiákra összpontosítanak, mint például a biztonságos kommunikáció és a webes szolgáltatások, mind a közlekedési, mind a biztonsági megoldások és szabványok kezelésére, mint a Web Services Security és az XML Rövid áttekintést nyújt a tipikus programozási hibákról is, elsősorban a hiányzó vagy helytelen bemeneti érvényesítéssel kapcsolatban A webbes sebezhetőségeket a releváns támadások bemutatásával mutatják be, míg az ajánlott kódolási technikák és az enyhítő módszerek magyarázata a kapcsolódó problémák elkerülése érdekében A gyakorlatokat könnyen követheti a különböző programozási nyelveket használó programozók, így a webes alkalmazásokkal kapcsolatos témák könnyen kombinálhatók más, biztonságos kódolási témákkal, és így hatékonyan kielégíthetik a vállalati fejlesztési csoportok igényeit, akik általában különböző nyelvekkel és fejlesztési platformokkal foglalkoznak webes alkalmazások A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Legyen gyakorlati megértése a titkosításról A webszolgáltatások biztonsági koncepcióinak megértése Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-nwaAdvanced C#, ASP.NET and Web Application Security21 óraANET és az ASPNET különféle biztonsági szolgáltatásainak szilárd ismerete mellett még a tapasztalt programozók számára is alapvető fontosságú, hogy mind a szerver, mind az ügyfél oldalán mélyen ismerjük a webrelált sebezhetőségeket, valamint a különböző kockázatok következményeit Ebben a kurzusban az általános webbes sebezhetőségeket mutatják be a megfelelő támadások bemutatásával, míg az ajánlott kódolási technikák és az enyhítő módszerek az ASPNET kontextusában magyarázhatók Különös figyelmet fordítanak az ügyfelek biztonságára a JavaScript, az Ajax és a HTML5 biztonsági problémáival A kurzus aNET keretrendszer biztonsági architektúrájával és komponenseivel is foglalkozik, beleértve a kód- és szerepalapú hozzáférés-ellenőrzési, engedélyezési és ellenőrzési mechanizmusokat és az átláthatósági modellt A kriptográfia alapjaira való rövid bevezetés közös gyakorlati alapot nyújt a különböző algoritmusok céljának és működésének megértéséhez, amely alapján a kurzus bemutatja aNET-ben használható kriptográfiai jellemzőket Különböző biztonsági hibák bevezetése követi a jól definiált sebezhetőségi kategóriákat, kezeli a bemeneti érvényesítést, a biztonsági jellemzőket, a hibakezelést, az idő és a staterelált problémákat, az általános kódminőséggel kapcsolatos kérdéseket és az ASPNETspecifikus biztonsági rések speciális szakaszát Ezeket a témákat olyan teszteszközök áttekintésével zárják le, amelyek segítségével fel tudják fedni a megtanult hibákat A témákat gyakorlati gyakorlatokon keresztül mutatják be, ahol a résztvevők kipróbálhatják egyes sérülékenységek, enyhítések, megvitatott API-k és eszközök következményeit A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Tanulja meg aNET fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról Információk aNET és az ASPNET legutóbbi sebezhetőségeiről Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-ansComprehensive C# and .NET Application Security21 óraSzámos programozási nyelv áll rendelkezésre ma, hogy kódot fordítsanak aNET és az ASPNET keretrendszerekre A környezet hatékony eszköze a biztonsági fejlesztésnek, de a fejlesztőknek tudniuk kell, hogyan alkalmazzák az architektúrát és a kódolási szinttel rendelkező programozási technikákat a kívánt biztonsági funkciók megvalósítása és a sebezhetőségek elkerülése vagy a kizsákmányolásuk korlátozása érdekében Ennek a kurzusnak az a célja, hogy a fejlesztőket számos kéziratos gyakorlaton keresztül tanítsa meg, hogyan lehet megakadályozni a megbízhatatlan kódot a kiváltságos cselekmények végrehajtásában, az erőforrások védelme erős hitelesítéssel és engedélyezéssel, távoli eljáráshívások, kezelési munkák, különböző megvalósítások bevezetése bizonyos funkciókhoz és még sok más Egy speciális szakasz aNET és az ASPNET környezet biztonságának megteremtésére és megerősítésére szolgál A kriptográfia alapjaira való rövid bevezetés közös gyakorlati alapot nyújt a különböző algoritmusok céljának és működésének megértéséhez, amely alapján a kurzus bemutatja aNET-ben használható kriptográfiai jellemzőket Ezt követi néhány legújabb kriptográfiai sebezhetőség, amelyek mindegyike kapcsolódik bizonyos kriptográfiai algoritmusokhoz és kriptográfiai protokollokhoz, valamint sidechannel támadásokhoz A különböző sebezhetőségek bevezetése néhány, aNET használatával elkövetett jellemző programozási problémákat ismertet, beleértve a bemeneti érvényesítés, a hibakezelés vagy a verseny feltételeinek hibakategóriáit Különös figyelmet fordítanak az XML biztonságra, míg az ASPNETspecifikus biztonsági rések témája néhány speciális problémát és támadási módot kezel mint például a ViewState támadása vagy a sztring megszüntetése A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Tanulja meg aNET fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról Értsd meg a közelmúltbeli támadásokat a kriptoszisztémák ellen Információk aNET és az ASPNET legutóbbi biztonsági réseiről Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-nsc.NET, C# and ASP.NET Security Development14 óraSzámos programozási nyelv áll rendelkezésre ma, hogy kódot fordítsanak aNET és az ASPNET keretrendszerekre A környezet hatékony eszköze a biztonsági fejlesztésnek, de a fejlesztőknek tudniuk kell, hogyan alkalmazzák az architektúrát és a kódolási szinttel rendelkező programozási technikákat a kívánt biztonsági funkciók megvalósítása és a sebezhetőségek elkerülése vagy a kizsákmányolásuk korlátozása érdekében Ennek a kurzusnak az a célja, hogy a fejlesztőket számos kéziratos gyakorlaton keresztül tanítsa meg, hogyan lehet megakadályozni a megbízhatatlan kódot a kiváltságos cselekmények végrehajtásában, az erőforrások védelme erős hitelesítéssel és engedélyezéssel, távoli eljáráshívások, kezelési munkák, különböző megvalósítások bevezetése bizonyos funkciókhoz és még sok más A különböző sérülékenységek bevezetése néhány tipikus programozási problémát mutat be aNET használatakor, míg az ASPNET sérülékenységének megbeszélése a különböző környezeti beállításokkal és azok hatásaival foglalkozik Végezetül az ASPNETspecifikus biztonsági rések témája nemcsak az általános webes alkalmazás-biztonsági kihívásokkal foglalkozik, hanem olyan speciális problémákkal és támadási módokkal is, mint például a ViewState támadása vagy a sztring terminációs támadások A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Tanulja meg aNET fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Információk aNET és az ASPNET legutóbbi sebezhetőségeiről Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-jweAdvanced Java, JEE and Web Application Security28 óraA Java-komponensek használatának szilárd ismerete mellett, még a tapasztalt Java programozók számára is fontos, hogy mélyreható ismeretekkel rendelkezzen a webbel okozott sérülékenységekre mind a szerver, mind az ügyfél oldalán, a Java-ban írt webes alkalmazásokhoz kapcsolódó különböző sebezhetőségeket és a különböző kockázatok Az általános webbes sebezhetőségeket a releváns támadások bemutatásával mutatják be, míg az ajánlott kódolási technikák és enyhítési módszerek a Java kontextusában kerülnek ismertetésre, a legfontosabb cél a kapcsolódó problémák elkerülése Ezenkívül különös figyelmet fordítanak az ügyfelek biztonságára a JavaScript, az Ajax és a HTML5 biztonsági kérdéseire A kurzus bemutatja a szabványos Java Edition biztonsági összetevőit, melyeket a kriptográfia alapjai követnek, és közös alapvonalat biztosítanak az alkalmazandó összetevők céljának és működésének megértéséhez A Java Enterprise Edition biztonsági kérdései különböző gyakorlatokon keresztül mutatnak be, amelyek mind a deklaratív, mind a programozott biztonsági technikákat magyarázzák a JEE-ben Végül a kurzus magyarázza a Java nyelv és platform leggyakoribb és legsúlyosabb programozási hibáit A Java programozók által elkövetett tipikus hibákon túl a bevezetett biztonsági rések mind a nyelvi specifikus problémákra, mind a futási környezetből eredő problémákra vonatkoznak Minden sérülékenységet és a vonatkozó támadásokat az easytounderstand gyakorlatokon keresztül mutatják be, amelyet követnek az ajánlott kódolási irányelvek és az esetleges enyhítő technikák A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Tanulja meg a Java fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról A webszolgáltatások biztonsági koncepcióinak megértése A Java EE biztonsági megoldásainak megértése Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Információk a Java-keretrendszer néhány legutóbbi sérülékenységéről Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-jadAdvanced Java Security21 óraMég a tapasztalt Java programozók sem minden esetben képesek a Java által kínált különféle biztonsági szolgáltatásokra, és nem is ismerik a Java-ban írt webes alkalmazások szempontjából releváns különböző sebezhetőségeket A tanfolyam - a szabványos Java Edition biztonsági összetevőinek bevezetése mellett - a Java Enterprise Edition (JEE) és a webes szolgáltatások biztonsági kérdéseivel foglalkozik Az egyes szolgáltatások megvitatását megelőzően a kriptográfia és a biztonságos kommunikáció alapjaira kerül sor Különféle gyakorlatok foglalkoznak a deklaratív és programozott biztonsági technikákkal a JEE-ban, miközben a webszolgáltatások mind a transportlayer, mind a endtoend biztonságát vitatják meg Az összes komponens használatát gyakorlati gyakorlatokon keresztül mutatják be, ahol a résztvevők kipróbálhatják a megvitatott API-kat és eszközöket maguk számára A kurzus is megy keresztül, és elmagyarázza a Java nyelv és platform leggyakoribb és legsúlyosabb programozási hibáit, valamint a webrelált sebezhetőségeket A Java programozók által elkövetett tipikus hibákon túl a bevezetett biztonsági rések mind a nyelvi specifikus problémákra, mind a futási környezetből eredő problémákra vonatkoznak Minden sérülékenységet és a vonatkozó támadásokat az easytounderstand gyakorlatokon keresztül mutatják be, amelyet követnek az ajánlott kódolási irányelvek és az esetleges enyhítő technikák A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket A webszolgáltatások biztonsági koncepcióinak megértése Tanulja meg a Java fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról A Java EE biztonsági megoldásainak megértése Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Információk a Java-keretrendszer néhány legutóbbi sérülékenységéről Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-jwaJava and Web Application Security21 óraLeírás A Java-komponensek használatának szilárd ismerete mellett, még a tapasztalt Java programozók számára is fontos, hogy mélyreható ismeretekkel rendelkezzen a webbel okozott sérülékenységekre mind a szerver, mind az ügyfél oldalán, a Java-ban írt webes alkalmazásokhoz kapcsolódó különböző sebezhetőségeket és a különböző kockázatok Az általános webbes sebezhetőségeket a releváns támadások bemutatásával mutatják be, míg az ajánlott kódolási technikák és enyhítési módszerek a Java kontextusában kerülnek ismertetésre, a legfontosabb cél a kapcsolódó problémák elkerülése Ezenkívül különös figyelmet fordítanak az ügyfelek biztonságára a JavaScript, az Ajax és a HTML5 biztonsági kérdéseire A kurzus bemutatja a szabványos Java Edition biztonsági összetevőit, melyeket a kriptográfia alapjai követnek, és közös alapvonalat biztosítanak az alkalmazandó összetevők céljának és működésének megértéséhez Az összes komponens használatát gyakorlati gyakorlatokon keresztül lehet bemutatni, ahol a résztvevők megpróbálhatják a megvitatott API-kat és eszközöket maguk számára Végül a kurzus magyarázza a Java nyelv és platform leggyakoribb és legsúlyosabb programozási hibáit A Java programozók által elkövetett tipikus hibákon túl a bevezetett biztonsági rések mind a nyelvi specifikus problémákra, mind a futási környezetből eredő problémákra vonatkoznak Minden sérülékenységet és a vonatkozó támadásokat az easytounderstand gyakorlatokon keresztül mutatják be, amelyet követnek az ajánlott kódolási irányelvek és az esetleges enyhítő technikák A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Ismerje meg az ügyfelek sérülékenységeit és a biztonságos kódolási gyakorlatokat Tanulja meg a Java fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Információk a Java-keretrendszer néhány legutóbbi sérülékenységéről Gyakorolj gyakorlati ismereteket a biztonsági tesztelési eszközök használatával kapcsolatban Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
cl-jscStandard Java Security14 óraLeírás A Java nyelvet és a futásidejű környezetet (JRE) úgy tervezték, hogy mentes legyen a leginkább problémás közös biztonsági sérülékenységektől, amelyek más nyelveken tapasztalhatók, mint a C / C ++ A szoftverfejlesztőknek és az építészeknek azonban nemcsak tudniuk kell, hogyan kell használni a Java környezet különféle biztonsági jellemzőit (pozitív biztonság), hanem tisztában kell lenniük a Java fejlesztés szempontjából még mindig releváns (negatív biztonsággal) kapcsolatos biztonsági résekkel A biztonsági szolgáltatások bevezetését a kriptográfia alapjainak rövid áttekintése előzi meg, amely közös alapvonalat biztosít az alkalmazható komponensek céljának és működésének megértéséhez Ezen komponensek használatát számos gyakorlati gyakorlattal mutatják be, ahol a résztvevők megpróbálhatják a megvitatott API-kat saját maguknak A kurzus a Java nyelv és platform leggyakoribb és legsúlyosabb programozási hibáit is megmagyarázza, amelyek mind a Java programozók tipikus hibáit, mind a nyelvi és környezeti specifikus kérdéseket lefedik Minden sérülékenységet és a vonatkozó támadásokat az easytounderstand gyakorlatokon keresztül mutatják be, amelyet követnek az ajánlott kódolási irányelvek és az esetleges enyhítő technikák A tanfolyamon résztvevők részt vehetnek Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sérülékenységeket az OWASP Top Ten oldalán, és tudja, hogyan kerülheti el őket Tanulja meg a Java fejlesztői környezet különféle biztonsági szolgáltatásainak használatát Legyen gyakorlati megértése a titkosításról Ismerje meg a tipikus kódolási hibákat, és hogyan kerülheti el őket Információk a Java-keretrendszer néhány legutóbbi sérülékenységéről Forrásokat és további olvasmányokat szerezzen a biztonságos kódolási gyakorlatokról Közönség Fejlesztők .
shiroApache Shiro: Securing Your Java Application7 óraAz Apache Shiro egy erőteljes Java biztonsági keretrendszer, amely hitelesítést, felhatalmazást, titkosítást és szekciókezelést végez Ebben az oktatott, élő képzésben a résztvevők megtanulják, hogyan biztosítsanak egy internetes alkalmazást az Apache Shiro-val A képzés végére a résztvevők képesek lesznek: Használja a Shiro API-ját, hogy biztosítsa a különféle alkalmazások, például a mobil, a web és a vállalati alkalmazások számára Engedélyezze a különböző adatforrásokból származó bejelentkezéseket, beleértve az LDAP-t, a JDBC-t, az Active Directory-t stb Közönség Fejlesztők Biztonsági mérnökök A tanfolyam formátuma Részelőadás, vitafórumok, gyakorlatok és nehéz handson gyakorlat .

Upcoming Courses

KurzusDátumÁr [Távoktatás / Tantermi]
Comprehensive C# and .NET Application Security - Szeged, Felső Tisza-Parth, 2019-01-14 09:305250EUR / 6050EUR
Comprehensive C# and .NET Application Security - Pécs, belvárosh, 2019-02-04 09:305250EUR / 6050EUR
Comprehensive C# and .NET Application Security - Kecskeméth, 2019-03-11 09:305250EUR / 6050EUR
Comprehensive C# and .NET Application Security - Pécs, belvárosk, 2019-04-02 09:305250EUR / 6050EUR
Comprehensive C# and .NET Application Security - Szeged, Felső Tisza-Partsze, 2019-04-03 09:305250EUR / 6050EUR
Weekend Secure Code courses, Evening Secure Code training, Secure Code boot camp, Secure Code instructor-led, Weekend Secure Code training, Evening Secure Code courses, Secure Code coaching, Secure Code instructor, Secure Code trainer, Secure Code training courses, Secure Code classes, Secure Code on-site, Secure Code private courses, Secure Code one on one training

Course Discounts

KurzusHelyszínDátumÁr [Távoktatás / Tantermi]
OCEB Certified Expert in BPM - Technical Intermediate Exam PreparationMiskolc, Tapolcafürdőh, 2019-01-14 09:303150EUR / 3750EUR
Marketing Analytics using RSzeged, Felső Tisza-Parth, 2019-01-14 09:304725EUR / 5525EUR
Object-Oriented Analysis and Design using UMLMiskolc, Tapolcafürdőh, 2019-01-21 09:304725EUR / 5525EUR
Handling Conflict with ConfidenceBudapest, V. kerületcs, 2019-01-31 09:302970EUR / 3570EUR
R for Data Analysis and Research Debrecencs, 2019-06-13 09:301575EUR / 1975EUR

Hírlevél kedvezmény

Tiszteletben tartjuk adatai bizalmas jellegét. A NobleProg soha nem továbbítja e-mail címét harmadik személyeknek.
Hírlevelünkről bármikor leiratkozhat.

Kiemelt ügyfeleink

is growing fast!

We are looking to expand our presence in Hungary!

As a Business Development Manager you will:

  • expand business in Hungary
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!