Bezpieczeństwo aplikacji internetowych - Plan Szkolenia
Szkolenie skierowane jest do adimistratorów i programistów pracujących z systemami, w których przechowywane są dane osobowe oraz dane tajne. Szkolenie obejmuje przegląd wszystkich linii frontu klasycznej aplikacji webowej, najważniejszych zagrożeń na każdej z nich oraz najnowszych metod obrony. Omawiane zagadnienia obejmują te z OWASP Top 10 2021 oraz CWE Top 25 2021 plus kilka wprawdzie spoza głównego nurtu, ale używanych w faktycznych atakach. Każde zagadnienie kończy lista zaleceń, które można od razu zaaplikować do swoich aplikacji, oraz sugestie dalszej lektury dla dociekliwych. Szkolenie jest pomyślane jako spójna koncepcyjnie opowieść o bezpieczeństwie współczesnej platformy webowej, promująca rozwiązania stosowane przez najbardziej dojrzałe organizacje.
Plan Szkolenia
Part 1. Wprowadzenie
Podstawowe koncepcje
- Granica bezpieczeństwa
- Metafory źródeł i zlewów
- AppSec kill chain
- Modelowanie zagrożeń
Part 2. Backend
Przegląd backendu
- Aktywa i wektory ataku
- Model zagrożeń backendu
Granica aplikacji
- Przegląd linii frontu
- Uwierzytelnienie i autoryzacja
- Zarządzanie sesją
- Walidacja wejścia
Granica bazy danych
- Przegląd linii frontu
- SQL injection
- NoSQL injection
Granica systemu operacyjnego
- Przegląd linii frontu
- Bezpieczeństwo pamięci
- Wstrzykiwanie poleceń (command injection)
- Path traversal
- Blaski i cienie uploadu plików
- XML external entity reference
- Deserializacja
Part 3. Frontend
Przegląd frontendu
- Tragedia ciasteczek
- Single Origin Policy
- JavaScript
- Model zagrożeń frontendu
Granica pochodzenia
- Przegląd linii frontu
- Cross-site scripting
- Cross-site request forgery
- Cross-site leaks
- Inne problemy
Part 4. Wielkie pytania
Jak zachować sekret?
- Zarządzanie sekretami
- Zarządzanie danymi wrażliwymi
Jak zapewnić integralność kodu i danych?
- Ataki na łańcuch dostaw
- Zatruwanie cache
Jak utrzymać dostępność?
- O istotności prowadzenia pamiętnika
- Systemy samonaprawiające się
- Przeżywanie katastrof
- Przeżywanie ataków wolumenowych
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Bezpieczeństwo aplikacji internetowych - Plan Szkolenia - Rezerwacja
Bezpieczeństwo aplikacji internetowych - Plan Szkolenia - Zapytanie
Bezpieczeństwo aplikacji internetowych - Zapytanie o Konsultacje
Opinie uczestników (7)
Możliwość zobaczenia działania przedstawionej teorii w praktyce.
Wojtek - Unlimitech Sp. z o.o.
Szkolenie - Bezpieczeństwo aplikacji internetowych
Ćwiczenia przeprowadzane live z Trenerem, dzielenie się praktyczną wiedzą z własnego doświadczenia.
Dawid - Unlimitech Sp. z o.o.
Szkolenie - Bezpieczeństwo aplikacji internetowych
Wiedza prowadzącego i chęć do wyjaśniania trudnych tematów.
Marcin - Unlimitech Sp. z o.o.
Szkolenie - Bezpieczeństwo aplikacji internetowych
Szeroki wachlarz zagadnień i wrzucane od czasu do czasu przez trenera "ciekawostki".
Kamil - Komenda Glowna Strazy Granicznej
Szkolenie - Bezpieczeństwo aplikacji internetowych
konkretne przykłady/przypadki użycia dla każdej podatności
Malgorzata Malanska - DNB Bank Polska S.A.
Szkolenie - Bezpieczeństwo aplikacji internetowych
Jedno z najlepszych szkoleń na jakich byłem. Zupełnie nie przeszkadzało mi że odbywa się w wersji online.
Sebastian Jowsa - DNB Bank Polska S.A.
Szkolenie - Bezpieczeństwo aplikacji internetowych
Wiedza przekazana dobrze i sprawnie przez prowadzącego.
Jakub Ozog - PSI Polska Sp. z o.o.
Szkolenie - Bezpieczeństwo aplikacji internetowych
Propozycje terminów
Szkolenia Powiązane
Bezpieczeństwo Android
14 godzinAndroid to otwarta platforma dla urządzeń mobilnych, takich jak telefony komórkowe i tablety. Oferuje szeroki zakres funkcji bezpieczeństwa, które ułatwiają tworzenie bezpiecznego oprogramowania; jednak brakuje jej pewnych aspektów bezpieczeństwa obecnych na innych platformach mobilnych. Kurs zapewnia kompleksowy przegląd tych funkcji, wskazując najważniejsze niedociągnięcia, na które należy zwrócić uwagę, związane z bazowym systemem Linux, systemem plików i środowiskiem ogólnie, a także z używaniem uprawnień i innych komponentów programistycznych Android.
Typowe pułapki i luki w zabezpieczeniach są opisane zarówno dla kodu natywnego, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i złagodzić ich skutki. W wielu przypadkach omawiane problemy są wspierane rzeczywistymi przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd, jak używać narzędzi do testowania bezpieczeństwa, aby ujawnić błędy programistyczne związane z bezpieczeństwem.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym programowaniem
- Poznają rozwiązania bezpieczeństwa na Androidzie
- Nauczą się korzystać z różnych funkcji bezpieczeństwa platformy Android
- Otrzymają informacje o niektórych ostatnich lukach w zabezpieczeniach w Javie na Androidzie
- Dowiedzą się o typowych błędach programistycznych i jak ich unikać
- Zrozumieją luki w zabezpieczeniach kodu natywnego na Androidzie
- Uświadomią sobie poważne konsekwencje niebezpiecznego zarządzania buforami w kodzie natywnym
- Zrozumieją techniki ochrony architektonicznej i ich słabości
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego programowania
Grupa docelowa
Profesjonaliści
Bezpieczeństwo sieciowe i bezpieczna komunikacja
21 godzinWdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej mogli korzystać z różnych elementów kryptograficznych (takich jak szyfrowanie i podpisy cyfrowe). Aby uczestnicy zrozumieli rolę i zastosowanie tych podstawowych elementów kryptograficznych, najpierw przedstawione zostaną solidne podstawy głównych wymagań dotyczących bezpiecznej komunikacji – bezpieczne potwierdzenie, integralność, poufność, zdalna identyfikacja i anonimowość – wraz z typowymi problemami, które mogą naruszyć te wymagania, oraz praktycznymi rozwiązaniami.
Ponieważ kluczowym aspektem bezpieczeństwa sieciowego jest kryptografia, omówione zostaną również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, funkcje skrótu, kryptografia asymetryczna oraz uzgadnianie kluczy. Zamiast szczegółowego tła matematycznego, elementy te omawiane są z perspektywy programisty, przedstawiając typowe przykłady zastosowań i praktyczne aspekty związane z użyciem kryptografii, takie jak infrastruktura kluczy publicznych. Wprowadzone zostaną protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Typowe luki kryptograficzne omawiane są zarówno w odniesieniu do określonych algorytmów kryptograficznych, jak i protokołów, takich jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku opisane są praktyczne aspekty i potencjalne konsekwencje każdego problemu, ponownie bez wchodzenia w szczegóły matematyczne.
Wreszcie, ponieważ technologia XML jest kluczowa dla wymiany danych w aplikacjach sieciowych, opisane zostaną aspekty bezpieczeństwa XML. Obejmuje to użycie XML w usługach sieciowych i komunikatach SOAP wraz z środkami ochrony, takimi jak podpis XML i szyfrowanie XML, a także słabości tych środków ochrony oraz specyficzne problemy bezpieczeństwa XML, takie jak iniekcja XML, ataki na zewnętrzne jednostki XML (XXE), bomby XML i iniekcja XPath.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Zrozumieją wymagania dotyczące bezpiecznej komunikacji
- Poznają ataki sieciowe i mechanizmy obronne na różnych warstwach OSI
- Zdobędą praktyczną wiedzę na temat kryptografii
- Zrozumieją kluczowe protokoły bezpieczeństwa
- Zrozumieją niektóre ostatnie ataki na systemy kryptograficzne
- Otrzymają informacje na temat ostatnich powiązanych luk
- Zrozumieją koncepcje bezpieczeństwa usług sieciowych
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści, profesjonaliści
C/C++ Bezpieczne Programowanie
21 godzinTen trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie z zarządzaniem pamięcią i obsługą danych wejściowych, kurs obejmuje zasady pisania bezpiecznego kodu.
Zaawansowane bezpieczeństwo w Javie
21 godzinNawet doświadczeni programiści Java nie zawsze w pełni opanowują różne usługi bezpieczeństwa oferowane przez Javę i często nie są świadomi różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Javie.
Kurs – oprócz wprowadzenia do komponentów bezpieczeństwa Standard Edition Javy – zajmuje się problemami bezpieczeństwa w Java Enterprise Edition (JEE) i usługach internetowych. Omówienie konkretnych usług poprzedzone jest podstawami kryptografii i bezpiecznej komunikacji. Różne ćwiczenia dotyczą deklaratywnych i programowych technik bezpieczeństwa w JEE, a także omawiane są zarówno zabezpieczenia na poziomie transportu, jak i end-to-end w usługach internetowych. Użycie wszystkich komponentów przedstawione jest poprzez kilka praktycznych ćwiczeń, podczas których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia.
Kurs również omawia i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne w języku Java i platformie oraz luki w zabezpieczeniach związane z internetem. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i związane z nimi ataki są demonstrowane poprzez łatwe do zrozumienia ćwiczenia, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia problemów.
Uczestnicy tego kursu:
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym kodowaniem
- Poznają luki w zabezpieczeniach internetowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Zrozumieją koncepcje bezpieczeństwa usług internetowych
- Nauczą się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Zdobędą praktyczną wiedzę na temat kryptografii
- Zrozumieją rozwiązania bezpieczeństwa w Java EE
- Poznają typowe błędy kodowania i dowiedzą się, jak ich unikać
- Otrzymają informacje na temat niektórych ostatnich luk w zabezpieczeniach w frameworku Java
- Zdobędą praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści
Standardowe zabezpieczenia Java
14 godzinOpis
Język Java oraz środowisko wykonawcze (JRE) zostały zaprojektowane tak, aby uniknąć najbardziej problematycznych typowych luk w zabezpieczeniach, występujących w innych językach, takich jak C/C++. Jednak programiści i architekci oprogramowania powinni nie tylko wiedzieć, jak korzystać z różnych funkcji zabezpieczeń środowiska Java (zabezpieczenia pozytywne), ale także być świadomi licznych luk w zabezpieczeniach, które nadal są istotne w rozwoju aplikacji Java (zabezpieczenia negatywne).
Wprowadzenie do usług zabezpieczeń poprzedzone jest krótkim przeglądem podstaw kryptografii, co zapewnia wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Użycie tych komponentów przedstawione jest poprzez kilka praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.
Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne w języku i platformie Java, obejmując zarówno typowe błędy popełniane przez programistów Java, jak i problemy specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach oraz związane z nimi ataki demonstrowane są poprzez łatwe do zrozumienia ćwiczenia, po których następują zalecane wytyczne dotyczące kodowania oraz możliwe techniki łagodzenia problemów.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym programowaniem
- Poznają luki w zabezpieczeniach internetowych wykraczające poza OWASP Top Ten oraz dowiedzą się, jak ich unikać
- Nauczą się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java
- Zdobyją praktyczną wiedzę na temat kryptografii
- Poznają typowe błędy kodowania i dowiedzą się, jak ich unikać
- Otrzymają informacje na temat niektórych ostatnich luk w zabezpieczeniach w frameworku Java
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego programowania
Grupa docelowa
Programiści
.Net, C# i ASP.NET Bezpieczeństwo Rozwijania
14 godzinObecnie dostępnych jest wiele języków programowania umożliwiających kompilację kodu do frameworków .NET i ASP.NET. Środowisko to zapewnia potężne środki do rozwoju zabezpieczeń, ale programiści powinni wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodowania, aby wdrożyć pożądaną funkcjonalność zabezpieczeń i uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie.
Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla określonych funkcji i wiele więcej.
Wprowadzenie różnych podatności rozpoczyna się od przedstawienia niektórych typowych problemów programistycznych popełnianych podczas korzystania z .NET, podczas gdy dyskusja na temat podatności ASP.NET dotyczy również różnych ustawień środowiska i ich skutków. Wreszcie, temat podatności specyficznych dla ASP.NET dotyczy nie tylko niektórych ogólnych wyzwań związanych z bezpieczeństwem aplikacji internetowych, ale także specjalnych kwestii i metod ataku, takich jak atakowanie ViewState lub ataki na zakończenie ciągu znaków.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Poznaj typowe błędy w kodowaniu i dowiedz się, jak ich unikać
- Uzyskaj informacje o niektórych najnowszych lukach w zabezpieczeniach .NET i ASP.NET
- Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność
Deweloperzy
Krajobraz bezpiecznego kodowania
14 godzinKurs wprowadza w niektóre powszechne koncepcje bezpieczeństwa, przedstawia przegląd natury luk w zabezpieczeniach niezależnie od używanych języków programowania i platform, oraz wyjaśnia, jak zarządzać ryzykami związanymi z bezpieczeństwem oprogramowania na różnych etapach cyklu życia rozwoju oprogramowania. Bez wchodzenia w szczegóły techniczne, kurs podkreśla niektóre z najbardziej interesujących i najdotkliwszych luk w zabezpieczeniach w różnych technologiach programistycznych oraz przedstawia wyzwania związane z testowaniem bezpieczeństwa, wraz z technikami i narzędziami, które można zastosować do wykrycia istniejących problemów w kodzie.
Uczestnicy tego kursu będą
- Rozumieć podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Rozumieć luki w zabezpieczeniach stron internetowych zarówno po stronie serwera, jak i klienta
- Zdawać sobie sprawę z poważnych konsekwencji niebezpiecznego zarządzania buforami
- Być poinformowanymi o niektórych najnowszych lukach w środowiskach programistycznych i frameworkach
- Poznać typowe błędy kodowania i sposoby ich unikania
- Zrozumieć podejścia i metodologie testowania bezpieczeństwa
Grupa docelowa
Menedżerowie
Bezpieczne programowanie w PHP
21 godzinKurs zapewnia niezbędne umiejętności dla programistów PHP, konieczne do zabezpieczenia ich aplikacji przed współczesnymi atakami przez Internet. Luki w zabezpieczeniach stron internetowych są omawiane na przykładach opartych na PHP, wykraczających poza listę OWASP Top Ten, obejmując różne ataki iniekcji, iniekcje skryptów, ataki na mechanizmy sesji w PHP, niebezpieczne bezpośrednie odwołania do obiektów, problemy z przesyłaniem plików oraz wiele innych. Luki związane z PHP są wprowadzone w grupach według standardowych typów luk, takich jak brak lub niewłaściwa walidacja danych wejściowych, nieprawidłowa obsługa błędów i wyjątków, niewłaściwe użycie funkcji zabezpieczeń oraz problemy związane z czasem i stanem. W przypadku tych ostatnich omawiamy ataki takie jak obejście open_basedir, ataki typu denial-of-service poprzez magic float czy ataki kolizji tablicy haszującej. We wszystkich przypadkach uczestnicy zapoznają się z najważniejszymi technikami i funkcjami, które należy zastosować, aby zminimalizować wymienione ryzyka.
Szczególny nacisk położony jest na bezpieczeństwo po stronie klienta, obejmujące problemy związane z JavaScript, Ajax i HTML5. Wprowadzone zostaną liczne rozszerzenia związane z bezpieczeństwem dla PHP, takie jak hash, mcrypt i OpenSSL do kryptografii, czy Ctype, ext/filter i HTML Purifier do walidacji danych wejściowych. Najlepsze praktyki związane z zabezpieczaniem są przedstawione w kontekście konfiguracji PHP (ustawienia php.ini), Apache oraz serwera ogólnie. Na koniec przedstawiony zostanie przegląd różnych narzędzi i technik testowania bezpieczeństwa, które mogą być wykorzystane przez programistów i testerów, w tym skanery bezpieczeństwa, testy penetracyjne i pakiety exploitów, sniffery, serwery proxy, narzędzia do fuzzingu oraz statyczne analizatory kodu źródłowego.
Zarówno wprowadzenie do luk w zabezpieczeniach, jak i praktyki konfiguracyjne są wspierane licznymi ćwiczeniami praktycznymi, demonstrującymi konsekwencje udanych ataków, pokazującymi, jak zastosować techniki minimalizujące ryzyko, oraz wprowadzającymi użycie różnych rozszerzeń i narzędzi.
Uczestnicy tego kursu:
- Zrozumieją podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT oraz bezpiecznego programowania
- Poznają luki w zabezpieczeniach stron internetowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Poznają luki po stronie klienta oraz praktyki bezpiecznego programowania
- Zdobędą praktyczną wiedzę na temat kryptografii
- Nauczą się korzystać z różnych funkcji zabezpieczeń PHP
- Poznają typowe błędy w kodowaniu i dowiedzą się, jak ich unikać
- Zostaną poinformowani o najnowszych lukach w frameworku PHP
- Zdobędą praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Otrzymają źródła i dalsze materiały do czytania na temat praktyk bezpiecznego programowania
Grupa docelowa
Programiści
Microsoft SDL Core
14 godzinKurs łączący SDL core oferuje wgląd w bezpieczny projekt, rozwój i testowanie oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Udostępnia on omówienie na poziomie 100 podstawowych elementów budujących SDL, a następnie technik projektowania, które można zastosować do wykrywania i naprawy wad na wcześniejszych etapach procesu rozwojowego.
W zakresie fazy rozwijania, kurs prezentuje omówienie typowych błędów programistycznych związanych z bezpieczeństwem, zarówno dla zarządzanego, jak i natywnego kodu. Prezentowane są metody ataków na omawiane wady oraz związane z nimi techniki łagodzenia, wszystkie wyjaśnione poprzez szereg praktycznych ćwiczeń, które zapewniają uczestnikom przyjemność z żywej hakowania. Wprowadzenie do różnych metod testowania bezpieczeństwa jest kontynuowane demonstracją skuteczności różnych narzędzi testowych. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omawianego narażonego na ataki kodu.
Uczestnicy tego kursu
Zrozumieją podstawowe koncepcje bezpieczeństwa, IT i bezpiecznego programowania
Poznają kluczowe etapy Microsoft Secure Development Lifecycle (SDL)
Nauczą się praktyk projektowania i rozwoju zabezpieczenia
Dowiedzą się o zasadach bezpiecznej implementacji
Zrozumieją metodologię testowania bezpieczeństwa
- Otrzymają źródła i dalsze czytelne materiały na temat bezpiecznego programowania
Grupa docelowa
Programiści, Menadżerowie
Testowanie bezpieczeństwa
14 godzinPo zapoznaniu się z lukami w zabezpieczeniach i metodami ataków, uczestnicy poznają ogólne podejście i metodologię testowania bezpieczeństwa oraz techniki, które można zastosować w celu ujawnienia konkretnych luk. Testowanie bezpieczeństwa powinno rozpocząć się od zbierania informacji o systemie (ToC, czyli Cel Oceny), następnie dokładne modelowanie zagrożeń powinno ujawnić i ocenić wszystkie zagrożenia, prowadząc do najbardziej odpowiedniego planu testów opartego na analizie ryzyka.
Oceny bezpieczeństwa mogą odbywać się na różnych etapach cyklu życia rozwoju oprogramowania (SDLC), dlatego omawiamy przegląd projektowania, przegląd kodu, rozpoznanie i zbieranie informacji o systemie, testowanie implementacji oraz testowanie i wzmacnianie środowiska w celu bezpiecznego wdrożenia. Wiele technik testowania bezpieczeństwa jest szczegółowo przedstawionych, takich jak analiza skażenia i przegląd kodu oparty na heurystyce, statyczna analiza kodu, dynamiczne testowanie luk w zabezpieczeniach aplikacji webowych czy fuzzing. Przedstawione są różne typy narzędzi, które można zastosować w celu automatyzacji oceny bezpieczeństwa produktów programowych, co jest również wspierane przez szereg ćwiczeń, w których uruchamiamy te narzędzia do analizy wcześniej omówionego podatnego kodu. Wiele studiów przypadków z życia wziętych wspiera lepsze zrozumienie różnych luk w zabezpieczeniach.
Ten kurs przygotowuje testerów i personel QA do odpowiedniego planowania i precyzyjnego wykonywania testów bezpieczeństwa, wyboru i stosowania najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych luk w zabezpieczeniach, co daje niezbędne praktyczne umiejętności, które można zastosować już następnego dnia pracy.
Uczestnicy tego kursu
- Zrozumieją podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznają luki w zabezpieczeniach webowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Poznają luki po stronie klienta i praktyki bezpiecznego kodowania
- Zrozumieją podejścia i metodologie testowania bezpieczeństwa
- Zdobywają praktyczną wiedzę w zakresie stosowania technik i narzędzi testowania bezpieczeństwa
- Otrzymują źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści, Testerzy
Bezpieczne Wdrożenie i Testowanie Aplikacji Webowych
21 godzinOchrona aplikacji dostępnych za pośrednictwem sieci wymaga dobrze przygotowanych specjalistów ds. bezpieczeństwa, którzy przez cały czas są świadomi aktualnych metod i trendów ataków. Istnieje wiele technologii i środowisk, które umożliwiają wygodne tworzenie aplikacji internetowych. Należy być świadomym nie tylko kwestii bezpieczeństwa związanych z tymi platformami, ale także wszystkich ogólnych luk w zabezpieczeniach, które mają zastosowanie niezależnie od używanych narzędzi programistycznych.
Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym naciskiem na zrozumienie najważniejszych rozwiązań kryptograficznych, które należy zastosować. Różne luki w zabezpieczeniach aplikacji internetowych są prezentowane zarówno po stronie serwera (zgodnie z OWASP Top Ten), jak i po stronie klienta, demonstrowane poprzez odpowiednie ataki, a następnie zalecane techniki kodowania i metody łagodzenia skutków w celu uniknięcia związanych z nimi problemów. Temat bezpiecznego kodowania został zakończony omówieniem typowych błędów programistycznych związanych z bezpieczeństwem w zakresie walidacji danych wejściowych, niewłaściwego wykorzystania funkcji bezpieczeństwa i jakości kodu.
Testowanie odgrywa bardzo ważną rolę w zapewnianiu bezpieczeństwa i niezawodności aplikacji internetowych. Różne podejścia - od audytu wysokiego poziomu, poprzez testy penetracyjne, aż po etyczne hakowanie - mogą być stosowane w celu znalezienia luk różnego rodzaju. Jeśli jednak chcesz wyjść poza łatwe do znalezienia nisko wiszące owoce, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane. Pamiętaj: testerzy bezpieczeństwa powinni znaleźć wszystkie błędy, aby chronić system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatność, którą można wykorzystać, aby do niego przeniknąć.
Praktyczne ćwiczenia pomogą zrozumieć luki w zabezpieczeniach aplikacji internetowych, błędy programistyczne i, co najważniejsze, techniki łagodzenia skutków, wraz z praktycznymi próbami różnych narzędzi testowych, od skanerów bezpieczeństwa, przez sniffery, serwery proxy, narzędzia fuzzingowe po statyczne analizatory kodu źródłowego, kurs ten daje niezbędne umiejętności praktyczne, które można zastosować następnego dnia w miejscu pracy.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
- Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
- Praktyczne zrozumienie kryptografii
- Zrozumienie podejść i metodologii testowania bezpieczeństwa
- Zdobądź praktyczną wiedzę na temat korzystania z technik i narzędzi testowania bezpieczeństwa
- Uzyskanie informacji na temat najnowszych luk w zabezpieczeniach różnych platform, frameworków i bibliotek
- Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność
Programiści, Testerzy
Bezpieczeństwo DevOps: Tworzenie strategii bezpieczeństwa DevOps
7 godzinNa tym prowadzonym przez instruktora kursie na żywo w Polsce, uczestnicy dowiedzą się, jak opracować właściwą strategię bezpieczeństwa, aby sprostać wyzwaniom związanym z bezpieczeństwem DevOps.
EC-Council Certified DevSecOps Engineer (ECDE)
28 godzinEC-Council Certified DevSecOps Engineer (ECDE) jest kursem praktycznym, który ma na celu wyposażenie profesjonalistów w umiejętności wbudowywania bezpieczeństwa na całym cyklu życia DevOps, umożliwiając bezpieczne tworzenie oprogramowania od planowania do wdrożenia.
Ten kurs prowadzony przez instruktora (online lub stacjonarnie) jest przeznaczony dla profesjonalistów na poziomie średnim w dziedzinie oprogramowania i DevOps, którzy chcą integrować praktyki bezpieczeństwa w potokach CI/CD, zapewniając bezpieczne i zgodne dostarczanie kodu.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
- Zrozumieć zasady i praktyki DevSecOps.
- Zabezpieczyć każdy etap potoku CI/CD za pomocą automatycznych narzędzi.
- Wdrożyć bezpieczne praktyki kodowania i skanowanie podatności.
- Przygotować się do certyfikacji ECDE z praktycznymi laboratoriami i przeglądami.
Format kursu
- Interaktywne wykłady i dyskusje.
- Ręczne używanie narzędzi DevSecOps w symulowanych potokach.
- Przewodnikowe ćwiczenia skupione na bezpiecznym rozwoju i wdrażaniu.
Opcje dostosowywania kursu
- Aby poprosić o dostosowany szkoleniowy kurs dla tej szkoły, oparte na przepływach pracy lub łańcuchu narzędzi twojego zespołu, skontaktuj się z nami, aby umówić się.
Jak pisać bezpieczny kod
35 godzinTen kurs w Polsce ma na celu pomoc w następujących obszarach:
- Pomoc programistom w opanowaniu technik pisania bezpiecznego kodu
- Pomoc testerom oprogramowania w testowaniu bezpieczeństwa aplikacji przed wdrożeniem do środowiska produkcyjnego
- Pomoc architektom oprogramowania w zrozumieniu ryzyk związanych z aplikacjami
- Pomoc liderom zespołów w ustaleniu podstawowych zasad bezpieczeństwa dla programistów
- Pomoc webmasterom w konfiguracji serwerów, aby uniknąć błędów konfiguracyjnych
Programista Java Bezpieczny (włącznie z OWASP)
21 godzinTen kurs obejmuje koncepcje i zasady bezpiecznego kodowania w Javie za pomocą metodologii testowania Open Web Application Security Project (OWASP). Open Web Application Security Project to społeczność internetowa, która tworzy ogólnodostępne artykuły, metodologie, dokumentację, narzędzia i technologie w dziedzinie bezpieczeństwa aplikacji internetowych.