
Helyi oktató által vezetett Live Code kódok Magyarország .
Machine Translated
Vélemények
Crypto
Carlos Ibarra
Kurzus: Avanzado Java, JEE y Seguridad de Aplicaciones Web
Machine Translated
Tetszett, hogy szenvedélyes a témáról, és nagyon meggyőző.
Diana Vladulescu
Kurzus: Secure Web Application Development and Testing
Machine Translated
Leginkább a gyakorlati példák előnyei voltak.
Trading Point of Financial Instruments (XM
Kurzus: Secure coding in PHP
Machine Translated
A kurzus tárgya nagyon érdekes volt és számos ötletet adott nekünk.
Anastasios Manios
Kurzus: Secure coding in PHP
Machine Translated
Általában élveztem az interakciót.
Andreas Hadjidemetris
Kurzus: Secure coding in PHP
Machine Translated
A biztonságos kódolással kapcsolatos ismert témák többsége jól áttekinthető és jól magyarázható. Szép bemutatók Egyszerűen nézhető, nem unalmas.
Trading Point of Financial Instruments (XM
Kurzus: Secure coding in PHP
Machine Translated
Az út és annak megközelítése minden egyes szakaszon.
Trading Point of Financial Instruments (XM
Kurzus: Secure coding in PHP
Machine Translated
Az oktató nagyon jó kommunikációs készségekkel rendelkezik, és könnyen fel tudja tartani és megtarthatja a közönség figyelmét. Meg tudja magyarázni az ügyet nagyon egyszerűen és részletesen, hogy mindenki megértse.
Trading Point of Financial Instruments (XM
Kurzus: Secure coding in PHP
Machine Translated
Valamennyi témát jól lefedték, és sok példát mutattak be. Ahmed nagyon hatékony volt és sikerült mindig figyelni minket és vonzotta őket.
Kostas Bastas
Kurzus: Secure coding in PHP
Machine Translated
Minden! Nem volt tapasztalatom a biztonságos kódolással, és az egész képzés érdekes és hasznos volt.
Trading Point of Financial Instruments (XM
Kurzus: Secure coding in PHP
Machine Translated
Tényleg élveztem a valós példákat.
Marios Prokopiou
Kurzus: Secure coding in PHP
Machine Translated
Szerettem a szállítást a tréner oldaláról. Nagyon lelkes, és nagyon kellemes és érdekes volt a képzés. Szintén nagyon világos volt a tartalmáról.
Trading Point of Financial Instruments (XM
Kurzus: Secure coding in PHP
Machine Translated
Igazán tetszett a valós világ forgatókönyve.
Michail Alvanos
Kurzus: Java and Web Application Security
Machine Translated
Igazán tetszett a szervezet.
Panagiotis Foutros
Kurzus: Java and Web Application Security
Machine Translated
Nagyon jó tudás és karakter.
Constantinos Michael
Kurzus: Java and Web Application Security
Machine Translated
A gyakorlatok előnyei voltak (SQL injektálás, XSS, CRSF ...).
David Lemoine - Statistical Solutions
Kurzus: .NET, C# and ASP.NET Security Development
Machine Translated
Tetszett az elmélet / fundamentumok / elvek és a tevékenység / interaktív webes alkalmazások keveréke. Kiváló keverék.
Statistical Solutions
Kurzus: .NET, C# and ASP.NET Security Development
Machine Translated
Jó ingerlés, az előadások és a tevékenységek közötti váltás révén a tréner tudta tartani a figyelmemet, számos témával foglalkozott, a tréner nagyon jól tájékozott, és képes volt a tárgyat a szükségeshez igazítani.
Statistical Solutions
Kurzus: .NET, C# and ASP.NET Security Development
Machine Translated
A trénerek parancsot szereznek az ő területén
Adnan ul Husnain Hashmi - TDM GROUP
Kurzus: Web Application Security
Machine Translated
A gyakorlati laborok kiválóak voltak.
Dr. Farhan Hassan Khan - TDM GROUP
Kurzus: Web Application Security
Machine Translated
Az oktató előkészítette az anyagot a tanfolyamra.
Instituto nacional de astrofísica, óptica y electrónica
Kurzus: Microsoft SDL Core
Machine Translated
Információk a hidegindító támadásról és arról, hogyan védekezhessenek a támadás ellen.
Marcin Piliszczuk - Diebold Nixdorf
Kurzus: Application Security in the Cloud
Machine Translated
A gyakorlati feladatok
Corvil
Kurzus: C/C++ Secure Coding
Machine Translated
A gyakorlati megközelítés elmagyarázni a fogalmakat.
Corvil
Kurzus: C/C++ Secure Coding
Machine Translated
Gyakorolja, és képes legyen kísérletezni.
Corvil
Kurzus: C/C++ Secure Coding
Machine Translated
Is nyújtott sok kíváncsian kapcsolódó érdekes valamilyen módon a témával
EduBroker Sp. z o.o.
Kurzus: Embedded Systems Security
Machine Translated
Biztonsági modellek, a helyes programozási gyakorlat megvitatása, különböző típusú támadások.
Piotr Piątek - EduBroker Sp. z o.o.
Kurzus: Embedded Systems Security
Machine Translated
Secure Code Course Outlines
A fejlesztés fázisában a kurzus áttekintést ad a kezelt és a natív kód jellemző biztonsági programozási hibáiról. A támadási módszereket a szóban forgó sérülékenységekkel együtt a kapcsolódó enyhítő technikákkal mutatjuk be, amelyek mindegyike számos gyakorlati gyakorlattal magyarázható, amely a résztvevők számára élő hacker szórakozást kínál. Különböző biztonsági vizsgálati módszerek bevezetését követi a különböző vizsgálati eszközök hatékonyságának bemutatása. A résztvevők számos gyakorlati gyakorlaton keresztül megérthetik ezen eszközök működését, az eszközöket a már tárgyalt sérülékeny kódok alkalmazásával.
A résztvevők részt vesznek a tanfolyamon
-
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapelveit
-
Ismerje meg a Microsoft Secure Development Lifecycle lényeges lépéseit
-
Ismerje meg a biztonságos tervezési és fejlesztési gyakorlatokat
-
Ismerje meg a biztonságos végrehajtási elveket
-
Ismerje meg a biztonsági tesztelési módszertant
- Szerezzen forrásokat és további olvasásokat a biztonságos kódolási gyakorlatról
Közönség
Fejlesztők, menedzserek
A Java nyelvet és a Runtime Environment (JRE) -et úgy tervezték, hogy mentesüljenek a leginkább problémás közös biztonsági résekről, amelyek más nyelveken tapasztaltak, mint a C / C++ . Ugyanakkor a szoftverfejlesztőknek és az építészeknek nemcsak a Java környezet különböző biztonsági jellemzőinek (pozitív biztonság) használatát kell tudniuk, hanem tisztában kell lenniük a Java fejlesztéssel (negatív biztonság) még mindig fontos sebezhetőséggel.
A biztonsági szolgáltatások bevezetését megelőzően rövid áttekintést ad a kriptográfia alapjairól, amely közös alapvonalat biztosít az alkalmazandó komponensek céljának és működésének megértéséhez. Ezeknek az összetevőknek a használatát számos gyakorlati gyakorlaton keresztül mutatjuk be, ahol a résztvevők saját maguk próbálhatják ki a megvitatott API-kat.
A kurzus a Java nyelv és a platform leggyakoribb és leggyakoribb programozási hibáit is megmagyarázza, amely a Java programozók által elkövetett tipikus hibákat, valamint a nyelvi és környezet-specifikus problémákat fedi le. Minden sebezhetőséget és a megfelelő támadásokat könnyen érthető gyakorlatokon keresztül mutatnak be, majd az ajánlott kódolási irányelvek és a lehetséges mérséklési technikák.
A résztvevők részt vesznek a tanfolyamon
- Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapelveit
- Ismerje meg a web sebezhetőségeit az OWASP Top Ten-n kívül, és tudja, hogyan kerülje el őket
- Ismerje meg a Java fejlesztői környezet különböző biztonsági funkcióinak használatát
- Gyakorlati megértése a kriptográfiáról
- Ismerje meg a tipikus kódolási hibákat, és hogyan lehet őket elkerülni
- Tájékozódjon a Java keretrendszer néhány legújabb biztonsági Java
- Szerezzen forrásokat és további olvasásokat a biztonságos kódolási gyakorlatról
Közönség
Fejlesztők
A Java komponensek használatán túlmenően, még a tapasztalt Java programozók számára is elengedhetetlen, hogy mélyreható ismereteket szerezzen a webes biztonsági résekben mind a szerver, mind az ügyfél oldalán, a Java ban írt webalkalmazásokra vonatkozó különböző sebezhetőségekről és a következményekről a különböző kockázatokat.
Az általános webalapú sebezhetőségeket a megfelelő támadások bemutatásával mutatják be, míg az ajánlott kódolási technikák és a mérséklési módszerek a Java összefüggésében a legfontosabb célokat szolgálják a kapcsolódó problémák elkerülése érdekében. Ezenkívül különös figyelmet fordítanak a kliensoldali biztonságra a Java Script, Ajax és HTML 5 biztonsági kérdéseivel.
A kurzus bemutatja a Standard Java Edition biztonsági összetevőit, amelyek a kriptográfia alapjait megelőzően nyújtanak közös alapvonalat az alkalmazandó komponensek céljának és működésének megértéséhez. Az összes komponens használatát gyakorlati gyakorlatokon keresztül mutatjuk be, ahol a résztvevők kipróbálhatják a tárgyalt API-kat és eszközöket.
Végül a kurzus magyarázza a Java nyelv és a platform leggyakoribb programozási hibáit. A Java programozók által elkövetett tipikus hibák mellett a bevezetett biztonsági rések a nyelvspecifikus problémákat és a futási környezetből eredő problémákat is magukban foglalják. Minden sebezhetőséget és a megfelelő támadásokat könnyen érthető gyakorlatokon keresztül mutatnak be, majd az ajánlott kódolási irányelvek és a lehetséges mérséklési technikák.
A résztvevők részt vesznek a tanfolyamon
- Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapelveit
- Ismerje meg a web sebezhetőségeit az OWASP Top Ten-n kívül, és tudja, hogyan kerülje el őket
- Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatot
- Ismerje meg a Java fejlesztői környezet különböző biztonsági funkcióinak használatát
- Gyakorlati megértése a kriptográfiáról
- Ismerje meg a tipikus kódolási hibákat, és hogyan lehet őket elkerülni
- Tájékozódjon a Java keretrendszer néhány legújabb biztonsági Java
- Gyakorlati ismereteket szerezhet a biztonsági tesztelési eszközök használatában
- Szerezzen forrásokat és további olvasásokat a biztonságos kódolási gyakorlatról
Közönség
Fejlesztők
A kurzus célja, hogy a fejlesztőknek számos gyakorlati gyakorlattal tanítsák meg, hogyan akadályozzák meg a megbízhatatlan kódot a kiváltságos akciók végrehajtásában, az erőforrások erős hitelesítés és engedélyezés révén történő védelmében, távoli eljáráshívások kezdeményezésében, munkamenetek kezelésében, különböző funkciók bevezetésében, és sok több.
A különböző sebezhetőségek bevezetése a tipikus programozási problémák bemutatásával kezdődik, amikor a .NET használata során elkötelezett, míg az ASP.NET sebezhetőségének megbeszélése különböző környezeti beállításokkal és azok hatásával foglalkozik. Végül az ASP.NET-specifikus biztonsági rések témája nemcsak néhány általános webes alkalmazásbiztonsági kihívással foglalkozik, hanem speciális problémákkal és támadási módszerekkel is, mint például a ViewState támadásával vagy a karakterlánc-befejezési támadásokkal.
A résztvevők részt vesznek a tanfolyamon
- Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapelveit
- Ismerje meg a web sebezhetőségeit az OWASP Top Ten-n kívül, és tudja, hogyan kerülje el őket
- Ismerje meg a .NET fejlesztési környezet különböző biztonsági funkcióinak használatát
- Gyakorlati ismereteket szerezhet a biztonsági tesztelési eszközök használatában
- Ismerje meg a tipikus kódolási hibákat, és hogyan lehet őket elkerülni
- Tudjon meg többet a .NET és az ASP.NET legújabb biztonsági réseiről
- Szerezzen forrásokat és további olvasásokat a biztonságos kódolási gyakorlatról
Közönség
Fejlesztők
A tanfolyam áttekintést nyújt a webes alkalmazásokban alkalmazható biztonsági megoldásokról, összpontosítva a legfontosabb technológiákra, például a biztonságos kommunikációra és a webszolgáltatásokra, a szállítási réteg biztonságára és a végpontok közötti biztonsági megoldásokra és olyan szabványokra, mint például a Web Services Security és az XML . Röviden áttekintést ad a tipikus programozási hibákról is, amelyek mindenekelőtt a hiányzó vagy nem megfelelő bemeneti ellenőrzéshez kapcsolódnak.
A web alapú sebezhetőségeket a megfelelő támadások bemutatásával mutatják be, miközben az ajánlott kódolási technikákat és az enyhítő módszereket ismertetik a kapcsolódó problémák elkerülése érdekében. A gyakorlatokat a programozók könnyen követhetik, különféle programozási nyelveket használva, így a webes alkalmazásokkal kapcsolatos témák könnyen kombinálhatók más biztonságos kódolási témákkal, és így hatékonyan kielégíthetik a vállalati fejlesztési csoportok igényeit, akik általában különféle nyelvekkel és fejlesztési platformokkal foglalkoznak. webes alkalmazások fejlesztésére.
A tanfolyamon részt vevő résztvevők megteszik
- Megérteni a biztonság, az IT biztonság és a biztonságos kódolás alapelveit
- Ismerje meg az OWASP Top Ten túllépő webes sebezhetőségeit, és tudja, hogyan lehet ezeket elkerülni
- Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat
- A kriptográfia gyakorlati ismerete
- Ismerje meg a webszolgáltatások biztonsági koncepcióit
- Szerezzen gyakorlati ismereteket a biztonsági tesztelő eszközök használatában
- Szerezzen forrásokat és további információkat a biztonságos kódolási gyakorlatokról
Közönség
Fejlesztők
A kurzus áttekintést ad a webalkalmazásokban alkalmazott biztonsági megoldásokról, különös tekintettel az alkalmazandó legfontosabb kriptográfiai megoldások megértésére. A különböző webalkalmazás-sérülékenységeket a szerver oldalon (az OWASP Top Ten-t követve) és az ügyféloldali oldalon mutatják be, a vonatkozó támadásokkal bizonyítva, és a hozzá kapcsolódó problémák elkerülése érdekében az ajánlott kódolási technikák és az enyhítő módszerek követik. A biztonságos kódolás tárgya a tipikus biztonsági szempontból releváns programozási hibák megvitatása a bemeneti validálás, a biztonsági elemek nem megfelelő használata és a kódminőség területén.
A tesztelés nagyon fontos szerepet játszik a webes alkalmazások biztonságának és robusztusságának biztosításában. Különböző megközelítések - a magas szintű auditálástól a penetráció tesztelésig az etikus hackelésig - alkalmazhatók különböző típusú biztonsági rések megtalálására. Azonban, ha túlmutat a könnyen megtalálható, alacsony lógású gyümölcsökön, a biztonsági teszteket jól meg kell tervezni és megfelelően végrehajtani. Ne feledje: a biztonsági tesztelőknek ideális esetben meg kell találniuk a hibákat a rendszer védelme érdekében, míg az ellenfelek számára elegendő egy kihasználható sebezhetőség megtalálása a behatoláshoz.
A gyakorlati gyakorlatok segítenek megérteni a webalkalmazások sebezhetőségeit, a programozási hibákat, és ami a legfontosabb, hogy csökkentse a mérési technikákat, valamint a különböző vizsgálati eszközök biztonsági szkennerekből, szippantás, proxy szerverek, fosztogató eszközök és statikus forráskódelemzők segítségével történő gyakorlati kísérleteivel, ez a kurzus a olyan alapvető gyakorlati készségek, amelyeket a következő napon a munkahelyen lehet alkalmazni.
A résztvevők részt vesznek a tanfolyamon
- Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapelveit
- Ismerje meg a web sebezhetőségeit az OWASP Top Ten-n kívül, és tudja, hogyan kerülje el őket
- Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatot
- Gyakorlati megértése a kriptográfiáról
- A biztonsági tesztelési megközelítések és módszerek megértése
- Gyere gyakorlati ismereteket a biztonsági tesztelési technikák és eszközök használatára
- Tájékozódjon a különböző platformok, keretek és könyvtárak legújabb biztonsági réseiről
- Szerezzen forrásokat és további olvasásokat a biztonságos kódolási gyakorlatról
Közönség
Fejlesztők, tesztelők
A Java biztonsági architektúra szintjeit a hozzáférési ellenőrzés, a hitelesítés és az engedélyezés, a biztonságos kommunikáció és a különböző kriptográfiai funkciók kezelése végzi. Különböző API-k is bevezetik, amelyek használhatók a kód biztonsági PHP, mint például OpenSSL for cryptography vagy HTML Purifier for input validation. A szerver oldalán a legjobb gyakorlatokat az operációs rendszer, a webes tartály, a fájlrendszer, a SQL szerver és maga PHP megerősítésére és konfigurálására adják, míg különös hangsúlyt fektetnek az ügyfél oldalán lévő biztonságra a JavaScript, Ajax és HTML5 biztonsági problémák révén.
Az általános webes sebezhetőségeket a OWASP Top Ten-hoz igazított példákkal vitatják, amelyek a különböző injekciós támadások, a forgatókönyv injekciói, az üléskezelés elleni támadások, a bizonytalan közvetlen objektum-referenciák, a fájlfelvételsel kapcsolatos problémák és még sok más. A különböző Java- és PHP-specifikus nyelvi problémák és problémák, amelyek a munkaidő környezetből származnak, csoportosulnak a hiányzó vagy helytelen beviteli validáció szabványos sebezhetőségtípusaiba, a biztonsági funkciók helytelen használata, a helytelen hibák és kivételek kezelése, az idő- és állapotproblémák, a kódminőségi problémák és a mobil kódhoz kapcsolódó sebezhetőségek.
A résztvevők kipróbálhatják a megvitatott API-ket, az eszközöket és a konfigurációk hatásait maguknak, míg a sebezhetőségek bevezetését számos gyakorlati gyakorlat támogatja, amely a sikeres támadások következményeit mutatja, megmutatja, hogyan kell javítani a hibákat és alkalmazni a enyhítési technikákat, és bevezeti a különböző kiterjesztések és eszközök használatát.
A tanfolyamon részt vevő résztvevők
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a webes sebezhetőségeket OWASP Top Tíz és tudja, hogyan lehet elkerülni őket Ismerje meg az ügyfél oldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat Ismerje meg a fejlesztési környezet különböző biztonsági jellemzőinek használatát Java A kriptográfia gyakorlati megértése Ismerje meg a különböző biztonsági funkciók használatát PHP A webes szolgáltatások biztonsági koncepcióinak megértése gyakorlati ismeretek megszerzése a biztonsági tesztelési eszközök használatában Ismerje meg a tipikus kódolási hibákat és hogyan lehet elkerülni őket Ismerje meg a legutóbbi sebezhetőségeket a Java és PHP keretekben és könyvtárakban Hozzon forrásokat és további olvasmányokat a biztonságos kódolási gyakorlatokról
közönség
Fejlesztők
Az általános webalapú sebezhetőségeket a megfelelő támadások bemutatásával demonstrálják, miközben az ajánlott kódolási technikákat és az enyhítő módszereket a legfontosabb célkitűzésekkel magyarázzák a kapcsolódó problémák elkerülése érdekében. A szerveroldali kérdések mellett (alapvetően az OWASP Top Ten-et követve) különös figyelmet fordítunk a Java Script, az Ajax és a HTML 5 biztonsági kérdéseinek ügyféloldali biztonságára, amelyet a webszolgáltatások és az XML biztonság megvitatása követ. A kriptográfia alapjainak rövid bemutatása közös gyakorlati alapot nyújt a különféle algoritmusok célja és működésének megértéséhez.
Kifejezetten a C és a C++ vonatkozásában részletesebben megvizsgáljuk a puffer túlcsordulások kiaknázásának a veremben és a halomban való felhasználását. A támadási technikák bemutatása után áttekintést adunk a gyakorlati védelmi módszerekről, amelyeket különféle szinteken lehet alkalmazni (hardver-összetevők, operációs rendszer, programozási nyelvek, fordító, a forráskód vagy a gyártás során) a különféle hibák előfordulásának megelőzése érdekében. , hogy felfedezzék őket a fejlesztés során és a piacra dobás előtt, vagy megakadályozzák azok kiaknázását a rendszer működése során. Végül megvitatjuk az ellentámadásokat, majd az ellen védelmi intézkedéseket, kiemelve a hackelés és az egér jellegét, a hackelést és a védelmet.
Végül a kurzus a leggyakoribb és súlyosabb programozási hibákat magyarázza általában, bemutatva példákat Java , .NET, C és C++ nyelvekre és platformokra. A programozók által elkövetett tipikus hibák mellett a bevezetett biztonsági rések mind nyelvispecifikus problémákat, mind a futási környezetből vagy a használt könyvtárakból fakadó problémákat lefednek. Az összes sebezhetőséget és a releváns támadásokat könnyen érthető gyakorlatok segítségével demonstrálják, amelyeket az ajánlott kódolási irányelvek és a lehetséges enyhítő technikák követnek.
Végül bemutatjuk a biztonsági tesztelési technikákat és eszközöket, amelyek alkalmazhatók a tárgyalt sebezhetőségek feltárására, valamint a környezet felderítésére, konfigurálására és megszilárdítására szolgáló különféle technikákkal együtt.
A tanfolyamon részt vevő résztvevők megteszik
- Megérteni a biztonság, az IT biztonság és a biztonságos kódolás alapelveit
- Ismerje meg az OWASP Top Ten túllépő webes sebezhetőségeit, és tudja, hogyan lehet ezeket elkerülni
- Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat
- Ismerje meg a webszolgáltatások biztonsági koncepcióit
- A kriptográfia gyakorlati ismerete
- Fel kell ismerni a nem biztonságos pufferkezelés súlyos következményeit
- Ismerje meg az építészeti védelmi technikákat és azok gyengeségeit
- Ismerje meg a tipikus kódolási hibákat és azok kihasználásának módját
- Tájékozódjon a különböző platformok, keretek és könyvtárak legutóbbi sebezhetőségéről
- Tanulja meg az alapvető sebezhetőségi elemzési és tesztelési technikákat és eszközöket
- Szerezzen forrásokat és további információkat a biztonságos kódolási gyakorlatokról
Közönség
Fejlesztők
A jellegzetes biztonsági hibákat és sebezhetőségeket ismertetik mind a natív kód, mind a Java alkalmazások számára, valamint ajánlásokat és bevált gyakorlatokat ismertetnek ezek elkerülése és enyhítése érdekében. Sok esetben a megvitatott kérdéseket valós példák és esettanulmányok támogatják. Végül röviden áttekintjük, hogyan lehet a biztonsági tesztelő eszközöket felhasználni a biztonsággal kapcsolatos programozási hibák feltárására.
A tanfolyamon részt vevő résztvevők megteszik
- Megérteni a biztonság, az IT biztonság és a biztonságos kódolás alapelveit
- Ismerje meg az Android biztonsági megoldásait
- Tanulja meg az Android platform különféle biztonsági funkcióinak használatát
- Információkat találhat az Android legutóbbi Java biztonsági Android
- Ismerje meg a tipikus kódolási hibákat és azok elkerülésének módját
- Tudjon meg többet a natív kód sebezhetőségéről az Android
- Fel kell ismerni a nem biztonságos pufferkezelés súlyos következményeit a natív kódban
- Ismerje meg az építészeti védelmi technikákat és azok gyengeségeit
- Szerezzen forrásokat és további információkat a biztonságos kódolási gyakorlatokról
Közönség
szakemberek
Az IaaS-t, a PaaS-t és a SaaS-t fedve először az infrastruktúra biztonsága tárgyalásra kerül: a merevítés és a konfiguráció problémái, valamint a hitelesítés és a jóváhagyás különböző megoldásai, valamint az identitás menedzsment, amely az összes biztonsági építészet középpontjába tartozik. Ezt követi néhány alapvető jogi és szerződéses kérdések, nevezetesen, hogy a bizalom létrehozása és irányítása a felhőben.
Az út a felhőbiztonságon keresztül folytatódik a felhő-specifikus fenyegetések és a támadók céljainak és motivációinak megértésével, valamint a tipikus támadási lépésekkel a felhő megoldásokkal szemben. Különös hangsúlyt fektetnek a felhővizsgálatra és a felhőmegoldások biztonsági értékelésének biztosítására minden szinten, beleértve a behatolási vizsgálatokat és a sebezhetőség elemzését is.
A kurzus középpontjában az alkalmazásbiztonsági kérdések állnak, mind az adatbiztonsággal, mind az alkalmazások biztonságával foglalkoznak. Az alkalmazás biztonsága szempontjából a felhőbiztonság nem lényegesen különbözik az általános szoftverbiztonságtól, és ezért alapvetően az OWASP-ben felsorolt minden sérülékenység releváns ezen a területen is. A fenyegetések és kockázatok összessége teszi a különbséget, és így a képzés a felhő-specifikus támadási vektorok különböző felsorolásával fejeződik be, amelyek a korábban megvitatott gyengeségekhez kapcsolódnak.
A tanfolyamon részt vevő résztvevők
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Ismerje meg a nagy fenyegetések és kockázatok a felhő domain Ismerje meg az alapvető felhőbiztonsági megoldásokat Tájékoztatás a felhőről szóló bizalomról és irányításról A kriptográfia gyakorlati megértése Kapsz széles körű ismereteket az alkalmazás biztonságáról a felhőben Ismerje meg a webes sebezhetőségeket OWASP Top Tíz és tudja, hogyan kell elkerülni őket Ismerje meg a felhőbiztonsági rendszerek ellenőrzésének és értékelésének kihívásait Ismerje meg, hogyan kell biztosítani a felhő környezetet és az infrastruktúrát Hozzon forrásokat és további olvasmányokat a biztonságos kódolási gyakorlatokról
közönség
Fejlesztők, menedzserek, szakemberek
Mivel a hálózati biztonság kritikus aspektusa a kriptográfia, a szimmetrikus kriptográfia, a hashing, az aszimmetrikus kriptográfia és a kulcsmegállapodás legfontosabb kriptográfiai algoritmusait is megvitatják. Ahelyett, hogy mélyreható matematikai háttérrel rendelkeznek, ezek az elemek a fejlesztő szemszögéből kerülnek megvitatásra, amelyek tipikus használati példákat és a kriptográfia használatával kapcsolatos gyakorlati megfontolások, mint például a köz kulcsfontosságú infrastruktúra. Biztonsági protokollokat vezettek be a biztonságos kommunikáció számos területén, a legszélesebb körben használt protokollcsaládokról, például az IPSEC-ről és az SSL/TLS-ről.
Tipikus kripto sebezhetőségek mind kapcsolódó bizonyos kripto algoritmusok és kriptográfiai protokollok, mint a BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE és hasonló, valamint az RSA időzítési támadás. Minden esetben a gyakorlati megfontolások és a lehetséges következmények minden probléma, ismét, anélkül, hogy a mély matematikai részleteket.
Végül, mivel a XML technológia központi szerepet játszik a hálózati alkalmazások adatcseréjében, a XML biztonsági szempontjait leírják. Ez magában foglalja a XML webes szolgáltatások és SOAP üzenetek használatát a védelmi intézkedések mellett, mint például a XML aláírás és a XML titkosítás, valamint a védelmi intézkedések gyengeségei és a XML-specifikus biztonsági problémák, mint például a XML injekció, XML külső szervezet (XXE) támadások, XML bombák és XPath injekció.
A tanfolyamon részt vevő résztvevők
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát A biztonságos kommunikáció követelményeinek megértése Ismerje meg a hálózati támadásokról és a különböző OSI rétegek védelméről A kriptográfia gyakorlati megértése Fontos biztonsági protokollok megértése Néhány közelmúltbeli támadás a kriptográfiai rendszerek ellen Ismerje meg a közelmúltban tapasztalt sebezhetőségeket A webes szolgáltatások biztonsági koncepcióinak megértése Hozzon forrásokat és további olvasmányokat a biztonságos kódolási gyakorlatokról
közönség
Fejlesztők, szakemberek
A tanfolyamon részt vevő résztvevők
Ismerje meg a biztonság, az informatikai biztonság és a biztonságos kódolás alapvető fogalmát Megértse a webes sebezhetőségeket mind a kiszolgálón, mind az ügyfél oldalán Ismerje meg a bizonytalan buffer kezelés súlyos következményeit Ismerje meg a fejlesztési környezetekben és keretekben bekövetkezett közelmúltbeli sebezhetőségeket Ismerje meg a tipikus kódolási hibákat és hogyan lehet elkerülni őket Megértse a biztonsági vizsgálati megközelítéseket és módszertanokat
közönség
menedzserek
Mi lenne, ha azt mondanánk, hogy minden erőfeszítésed ellenére az egész karrierje során írt kód tele van gyengeségekkel, amelyekről soha nem tudta, hogy létezik? Mi lenne, ha ezt olvasva a hackerek megpróbálnák betörni a kódjába? Mennyire valószínű, hogy sikerrel járnak? Mi lenne, ha ellophatná az adatbázisát, és eladhatja a fekete piacon?
Ez a webalkalmazás-biztonsági tanfolyam megváltoztatja a kódmegtekintés módját. Gyakorlati edzés, amelynek során megtanuljuk a támadók összes trükköt és hogyan lehet ezeket enyhíteni, és nem marad más érzés, mint a további tudás iránti vágy.
Az Ön választása, hogy megelőzze a csomagot, és játékváltónak tekintse a számítógépes bűnözés elleni küzdelemben.
A résztvevő küldöttek:
- Megérteni a biztonság, az IT biztonság és a biztonságos kódolás alapelveit
- Ismerje meg az OWASP Top Ten túllépő webes sebezhetőségeit, és tudja, hogyan lehet ezeket elkerülni
- Ismerje meg az ügyféloldali sebezhetőségeket és a biztonságos kódolási gyakorlatokat
- Tudjon meg többet a Node.js biztonságról
- Tudjon meg többet a MongoDB biztonságáról
- A kriptográfia gyakorlati ismerete
- Ismerje meg az alapvető biztonsági protokollokat
- Ismerje meg a webszolgáltatások biztonsági koncepcióit
- Tudjon meg többet a JSON biztonságáról
- Szerezzen gyakorlati ismereteket a biztonsági tesztelési technikák és eszközök használatában
- Tanulja meg, hogyan kell kezelni a használt platformok, keretek és könyvtárak sérülékenységeit
- Szerezzen forrásokat és további információkat a biztonságos kódolási gyakorlatokról
A fejlesztőknek most el kell sajátítaniuk a Secure Code írásának technikáit, mivel olyan helyzetben vagyunk, hogy bárki elérhető eszközök segítségével szkriptet írhat, amely hatékonyan letilthatja egy nagy szervezet rendszerét, mivel a fejlesztők rossz kódot írtak.
Ez a tanfolyam a következőkben nyújt segítséget:
- Segítsen a fejlesztőknek a Secure Code írásának technikáinak elsajátításában
- Segítsen a szoftver tesztelőknek, hogy teszteljék az alkalmazás biztonságát, mielőtt közzéteszik a termelési környezetbe
- Segítsen a szoftver-építészeknek az alkalmazásokkal kapcsolatos kockázatok megértésében
- Segítsen a csapatvezetőknek a biztonsági alapvonalak meghatározásában a fejlesztők számára
- Segítsen a webmestereknek a kiszolgálók konfigurálásában a hiányzó konfigurációk elkerülése érdekében
Ezen a kurzuson a legfrissebb számítógépes támadások részleteit, valamint a támadások leállítására és megakadályozására alkalmazott ellenintézkedéseket is megtekintheti.
Magad láthatja, hogy a fejlesztői hibák katasztrofális támadásokhoz vezettek, és a tanfolyam során a laboratóriumokban való részvétel révén képesek lesznek gyakorolni a biztonsági ellenőrzéseket, és tapasztalatokat és ismereteket szerezhetnek a biztonságos kódolás előállításához.
Kinek kell részt vennie ezen a kurzuson?
Ez a Secure Code ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólag:
- Webes fejlesztők
- Mobil fejlesztők
- Java fejlesztők
- Dot Net fejlesztők
- Szoftvertervezők
- Szoftvertesztelő
- Biztonsági szakemberek
- Webmesterek
Ebben az oktató által vezetett, élő tanfolyamon a résztvevők megtanulják, hogyan kell megfogalmazni a megfelelő biztonsági stratégiát a DevOps biztonsági kihívás DevOps .
A tantárgy formátuma
- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.
Tanfolyam testreszabási lehetőségek
- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
A tanfolyam végére a résztvevők alaposan megértik a biztonsági elveket, aggodalmakat és technológiákat. Ennél is fontosabb, hogy a résztvevők fel vannak szerelve a biztonságos és beágyazott szoftver fejlesztéséhez szükséges technikákkal.
A tantárgy formátuma
- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.
Tanfolyam testreszabási lehetőségek
- Ahhoz, hogy igényeljen személyre szabott képzést erre a kurzusra, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljünk.
Ebben az oktató által vezetett, élő képzésben a résztvevők megtanulják, hogyan kell egy alkalmazást biztosítani a futási időt szolgáló ügynökökkel és támadási indukátorokkal, hogy szimulálják az alkalmazás viselkedését a támadás során. •
A képzés befejezése után a résztvevők képesek lesznek:
Az alkalmazások elleni támadások szimulálása és a felismerési és védelmi képességeik érvényesítése Használja a RASP-t és a DAST-t, hogy kódszintű láthatóságot szerezzen az alkalmazás által különböző futtatási forgatókönyvek alatt elvégzett adatútba. Gyorsan és pontosan rögzítse a kimutatott sebezhetőségekért felelős alkalmazási kódot Előnyben részesítse a dinamikus szkennelésből származó sebezhetőségeket Használja a RASP valós idejű riasztásokat, hogy megvédje a gyártási alkalmazásokat a támadásoktól. Csökkenti az alkalmazás sebezhetőségének kockázatát, miközben megtartja a termelési ütemterv célkitűzéseit Integrált stratégia kidolgozása a sérülékenységek általános kimutatására és védelmére
közönség
[ 0 ] mérnökök Biztonsági mérnökök Fejlesztők
A kurzus formázása
Részes előadások, részes viták, gyakorlatok és nehéz gyakorlatok
This Course explores the Dot Net Framework Security features and how to secure web applications.
Ez a tanfolyam döntő jelentőségű, mivel a fejlesztőknek egyre nagyobb szükségük van a biztonságos kódolásra. Fontos a biztonság, mint minőségi elem bevezetése a fejlesztési ciklusba. Ez a tanfolyam célja a fejlesztőknek a különféle biztonsági résekről való gyakorlása gyakorlati gyakorlat révén, szándékosan kifejlesztett nem biztonságos webes alkalmazásunk segítségével.
Last Updated: