WEBAP - Web Application Security - Plan Szkolenia
Opis:
Ten kurs zapewni uczestnikom dogłębne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji internetowych i frameworków używanych przez programistów, aby móc wykorzystać i chronić ukierunkowaną aplikację. W dzisiejszym świecie, który szybko się zmienia, a zatem wszystkie używane technologie są również zmieniane w szybkim tempie, aplikacje internetowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed atakami z zewnątrz, trzeba znać wszystkie elementy składające się na aplikację internetową, takie jak frameworki, języki i technologie używane do tworzenia aplikacji internetowych i wiele więcej. Problem polega na tym, że atakujący musi znać tylko jeden sposób na włamanie się do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć kuloodporną, bezpieczną aplikację internetową, a w większości przypadków aplikacja internetowa jest na coś podatna. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, a można to zminimalizować poprzez prawidłowe planowanie, rozwój, testowanie aplikacji internetowych i konfigurację.
Cele:
Zapewnienie umiejętności i wiedzy potrzebnych do zrozumienia i zidentyfikowania możliwych exploitów w działających aplikacjach internetowych oraz do wykorzystania zidentyfikowanych luk w zabezpieczeniach. Ze względu na wiedzę zdobytą w fazie identyfikacji i eksploatacji, powinieneś być w stanie chronić aplikację internetową przed podobnymi atakami. Po ukończeniu tego kursu uczestnik będzie w stanie zrozumieć i zidentyfikować OWASP 10 najważniejszych luk w zabezpieczeniach oraz uwzględnić tę wiedzę w schemacie ochrony aplikacji internetowych.
Publiczność:
Programiści, policja i inni pracownicy organów ścigania, personel obronny i wojskowy, specjaliści ds. bezpieczeństwa e-biznesu, administratorzy systemów, bankowość, ubezpieczenia i inni specjaliści, agencje rządowe, menedżerowie IT, CISO i CTO.
Plan Szkolenia
Moduł 1: Koncepcje bezpieczeństwa Moduł 2: Zarządzanie ryzykiem Moduł 3: Fazy ataków hakerów Moduł 4: Testy penetracyjne Moduł 5: Networking Ataki MitM Moduł 6: Przegląd technologii i frameworków internetowych Moduł 7: Narzędzia handlu Moduł 8: Omijanie klienta boczne moduły kontrolne Moduł 9: Ataki uwierzytelniające Moduł 10: Wady projektowe/wdrożeniowe Moduł 11: Ataki na aplikacje internetowe: Wstrzykiwanie (A1) Moduł 12: Ataki na aplikacje internetowe: XSS/CSRF (A3/A8) Moduł 13: Ataki na aplikacje internetowe: Złamane uwierzytelnianie i zarządzanie sesją (A2) Moduł 14: Ataki na aplikacje internetowe: Niebezpieczne bezpośrednie odniesienia do obiektów/Brak kontroli dostępu na poziomie funkcji (A4/A7) Moduł 15: Ataki na aplikacje internetowe: Błędna konfiguracja zabezpieczeń/Narażenie wrażliwych danych (A5/A6) Moduł 16: Ataki na aplikacje internetowe: Niezatwierdzone przekierowania i przesyłanie dalej (A10) Moduł 17: Wady logiczne
Szkolenia zdalne są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
WEBAP - Web Application Security - Plan Szkolenia - Booking
WEBAP - Web Application Security - Plan Szkolenia - ZAPYTANIE O SZKOLENIE
WEBAP - Web Application Security - Zapytanie o Konsultacje
Opinie uczestników (2)
Przedstawienie tematow, pratyczne podejcie i cierpliwosc trenera w tlumaczeniu i prowadzaniu uczestnikow.
Monika Mickiewicz
Szkolenie - WEBAP - Web Application Security
Ćwiczenia praktyczne
Radosław Baran
Szkolenie - WEBAP - Web Application Security
Szkolenia Powiązane
CHFI - Certified Digital Forensics Examiner
35 godzinCertyfikat Certified Digital Forensics Examiner, neutralny dla dostawcy, ma na celu szkolenie śledczych ds. cyberprzestępczości i oszustw, w ramach którego studenci uczą się elektronicznego wykrywania i zaawansowanych technik dochodzeniowych. Kurs ten jest niezbędny dla każdego, kto napotyka dowody cyfrowe podczas prowadzenia dochodzenia.
Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Studenci nauczą się stosować kryminalistyczne techniki śledcze w celu oceny miejsca zdarzenia, zbierania i dokumentowania wszystkich istotnych informacji, przeprowadzania wywiadów z odpowiednim personelem, utrzymywania łańcucha dowodowego i pisania raportu z ustaleń.
Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom fizycznym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem sporów sądowych, dowodem winy lub działaniami naprawczymi opartymi na dowodach cyfrowych.
Node.JS and Web Application Security
21 godzinTwoim obowiązkiem jako programisty jest pisanie kuloodpornego kodu.
Co by było, gdybyśmy powiedzieli ci, że pomimo wszystkich twoich wysiłków, kod, który pisałeś przez całą swoją karierę, jest pełen słabości, o których istnieniu nigdy nie wiedziałeś? Co by było, gdyby w chwili, gdy to czytasz, hakerzy próbowali włamać się do Twojego kodu? Jak prawdopodobne jest, że im się to uda? Co jeśli mogliby wykraść twoją bazę danych i sprzedać ją na czarnym rynku?
Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób, w jaki patrzysz na kod. Praktyczne szkolenie, podczas którego nauczymy Cię wszystkich sztuczek atakujących i sposobów ich łagodzenia, pozostawiając po sobie jedynie pragnienie dowiedzenia się więcej.
To Twój wybór, aby wyprzedzić konkurencję i być postrzeganym jako przełom w walce z cyberprzestępczością.
Delegaci uczestniczący w wydarzeniu
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
- Poznaj luki w zabezpieczeniach po stronie klienta i praktyki bezpiecznego kodowania
- Dowiedz się więcej o bezpieczeństwie Node.js
- Dowiedz się więcej o bezpieczeństwie MongoDB
- Praktyczne zrozumienie kryptografii
- Zrozumienie podstawowych protokołów bezpieczeństwa
- Zrozumienie koncepcji bezpieczeństwa usług sieciowych
- Dowiedz się więcej o bezpieczeństwie JSON
- Zdobądź praktyczną wiedzę na temat korzystania z technik i narzędzi testowania bezpieczeństwa
- Dowiedz się, jak radzić sobie z lukami w zabezpieczeniach używanych platform, frameworków i bibliotek
- Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Cyberbezpieczeństwo w praktyce dla początkujących
7 godzinEthical Hacking and Countermeasures
35 godzinOpis:
Zajęcia te zanurzą uczniów w interaktywnym środowisku, w którym zostaną im pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy. Intensywne środowisko laboratoryjne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa. Studenci zaczną od zrozumienia, jak działają zabezpieczenia obwodowe, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie dowiedzą się, w jaki sposób intruzi eskalują uprawnienia i jakie kroki można podjąć w celu zabezpieczenia systemu. Studenci dowiedzą się również o wykrywaniu włamań, tworzeniu zasad, inżynierii społecznej, atakach DDoS, przepełnieniach bufora i tworzeniu wirusów.
Docelowi odbiorcy:
Kurs ten przyniesie znaczne korzyści funkcjonariuszom ds. bezpieczeństwa, audytorom, specjalistom ds. bezpieczeństwa, administratorom witryn i każdemu, kto jest zaniepokojony integralnością infrastruktury sieciowej.
Embedded Systems Security
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce wprowadza architektury systemów, systemy operacyjne, sieci, pamięć masową i kwestie kryptograficzne, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych.
Pod koniec tego kursu uczestnicy będą mieli solidne zrozumienie zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do tworzenia bezpiecznego oprogramowania wbudowanego.
Interactive Application Security Testing (IAST)
14 godzinInteraktywne testowanie bezpieczeństwa aplikacji (IAST) to forma testowania bezpieczeństwa aplikacji, która łączy statyczne testowanie bezpieczeństwa aplikacji (SAST) i dynamiczne testowanie bezpieczeństwa aplikacji (DAST) lub techniki samoobrony aplikacji w czasie wykonywania (RASP). IAST jest w stanie zgłosić konkretne linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do i następujące po takim exploicie.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację poprzez instrumentowanie agentów środowiska uruchomieniowego i induktorów ataków w celu symulacji zachowania aplikacji podczas ataku;
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Symulować ataki na aplikacje i weryfikować ich możliwości wykrywania i ochrony.
- Wykorzystanie RASP i DAST do uzyskania wglądu na poziomie kodu w ścieżkę danych podejmowaną przez aplikację w różnych scenariuszach uruchomieniowych.
- Szybkie i dokładne naprawianie kodu aplikacji odpowiedzialnego za wykryte luki w zabezpieczeniach.
- Ustalanie priorytetów dla wykrytych luk w zabezpieczeniach na podstawie skanowania dynamicznego
- Wykorzystanie alertów RASP w czasie rzeczywistym do ochrony aplikacji produkcyjnych przed atakami.
- Zmniejszenie ryzyka związanego z lukami w zabezpieczeniach aplikacji przy jednoczesnym utrzymaniu celów harmonogramu produkcji
- Opracowanie zintegrowanej strategii wykrywania i ochrony luk w zabezpieczeniach.
Publiczność
- DevOps Inżynierowie
- Inżynierowie ds. bezpieczeństwa
- Programiści
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Bezpieczeństwo aplikacji mobilnych (Android, cross platform, API)
35 godzinWraz z wzrostem popularności urządzeń mobilnych, coraz ważniejsze staje się zapewnienie odpowiedniego poziomu bezpieczeństwa przeznaczonych na nie aplikacji. Jakie wyzwania stawia przed twórcami aplikacji system Android? Jak skutecznie analizować aplikacje Androidowe w poszukiwaniu podatności?
PKI: Implement and Manage
21 godzinPrzegląd
Kurs "Infrastruktura klucza publicznego – Wdrażanie i zarządzanie" pomaga każdej osobie zdobyć wiedzę w zakresie zarządzania solidną infrastrukturą PKI i lepszego zrozumienia tematów związanych z infrastrukturą klucza publicznego. Ponadto kurs PKI jest przygotowaniem do coraz bardziej krytycznego komponentu – który zapewnia poufność, integralność i uwierzytelnianie w przedsiębiorstwie. Nasz kurs PKI zapewnia wiedzę i umiejętności niezbędne do wyboru, zaprojektowania i wdrożenia PKI w celu zabezpieczenia istniejących i przyszłych aplikacji w organizacji. Daje również głębsze spojrzenie na podstawy kryptografii i zasady działania stosowanych algorytmów.
W trakcie całego kursu uczestnicy zdobędą dogłębną wiedzę na następujące tematy:
- Aspekty prawne PKI
- [Aspekty prawne PKI
- Zarządzanie PKI
- Zaufanie w cyfrowym świecie
- Implementacja podpisu cyfrowego
- Modele zaufania
Po ukończeniu kursu PKI każda osoba będzie w stanie z powodzeniem zaprojektować, skonfigurować, wdrożyć i zarządzać infrastrukturą klucza publicznego (PKI).
Ten 3-dniowy kurs jest uważany za niezbędny dla każdego, kto musi zrozumieć infrastrukturę klucza publicznego (PKI) i kwestie związane z jej wdrażaniem. Obejmuje zagadnienia i technologie związane z PKI i daje praktyczne doświadczenie w konfigurowaniu i utrzymywaniu różnych rozwiązań PKI. Szczegółowa wiedza na temat zagadnień związanych z PKI pomaga umieścić niedawne ataki, które pojawiły się w nagłówkach wiadomości, w kontekście i umożliwić podejmowanie ważnych decyzji dotyczących ich znaczenia dla organizacji.
Cele
Zapoznanie studentów z teoretycznymi aspektami podstaw i zalet infrastruktury klucza publicznego (PKI), w tym różnymi rodzajami szyfrowania, podpisami cyfrowymi, certyfikatami cyfrowymi i urzędami certyfikacji.
Zapewnienie studentom praktycznego doświadczenia we wdrażaniu i korzystaniu z rozwiązań PKI w różnych aplikacjach.
Zapewnienie studentom zrozumienia koncepcji oceny i wyboru technologii PKI
Publiczność
Każdy, kto jest zaangażowany w podejmowanie decyzji dotyczących infrastruktury klucza publicznego (PKI), wdrażanie i zabezpieczanie handlu elektronicznego i innych aplikacji internetowych, w tym dyrektorzy ds. informatyki, dyrektorzy ds. bezpieczeństwa, dyrektorzy MIS, menedżerowie ds. bezpieczeństwa i audytorzy wewnętrzni.
Securing Windows Using PowerShell Automation
42 godzinSzkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, inżynierów systemów, architektów bezpieczeństwa i analityków bezpieczeństwa, którzy chcą pisać, wykonywać i wdrażać skrypty i polecenia PowerShell w celu automatyzacji zarządzania bezpieczeństwem systemu Windows w swojej organizacji.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Pisanie i wykonywanie poleceń PowerShell w celu usprawnienia zadań związanych z bezpieczeństwem systemu Windows.
- Używanie PowerShell do zdalnego wykonywania poleceń w celu uruchamiania skryptów na tysiącach systemów w całej organizacji.
- Konfigurowanie i wzmacnianie zabezpieczeń Windows Server i Zapory systemu Windows w celu ochrony systemów przed złośliwym oprogramowaniem i atakami.
- Zarządzanie certyfikatami i uwierzytelnianiem w celu kontrolowania dostępu i aktywności użytkowników.
Security Analyst
35 godzinDocelowi odbiorcy to: administratorzy serwerów sieciowych, administratorzy zapór sieciowych, analitycy bezpieczeństwa informacji, administratorzy systemów i specjaliści ds. oceny ryzyka;