Bezpieczeństwo Android - Plan Szkolenia
Android to otwarta platforma dla urządzeń mobilnych, takich jak telefony komórkowe i tablety. Oferuje szeroki zakres funkcji bezpieczeństwa, które ułatwiają tworzenie bezpiecznego oprogramowania; jednak brakuje jej pewnych aspektów bezpieczeństwa obecnych na innych platformach mobilnych. Kurs zapewnia kompleksowy przegląd tych funkcji, wskazując najważniejsze niedociągnięcia, na które należy zwrócić uwagę, związane z bazowym systemem Linux, systemem plików i środowiskiem ogólnie, a także z używaniem uprawnień i innych komponentów programistycznych Android.
Typowe pułapki i luki w zabezpieczeniach są opisane zarówno dla kodu natywnego, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i złagodzić ich skutki. W wielu przypadkach omawiane problemy są wspierane rzeczywistymi przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd, jak używać narzędzi do testowania bezpieczeństwa, aby ujawnić błędy programistyczne związane z bezpieczeństwem.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym programowaniem
- Poznają rozwiązania bezpieczeństwa na Androidzie
- Nauczą się korzystać z różnych funkcji bezpieczeństwa platformy Android
- Otrzymają informacje o niektórych ostatnich lukach w zabezpieczeniach w Javie na Androidzie
- Dowiedzą się o typowych błędach programistycznych i jak ich unikać
- Zrozumieją luki w zabezpieczeniach kodu natywnego na Androidzie
- Uświadomią sobie poważne konsekwencje niebezpiecznego zarządzania buforami w kodzie natywnym
- Zrozumieją techniki ochrony architektonicznej i ich słabości
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego programowania
Grupa docelowa
Profesjonaliści
Plan Szkolenia
- Bezpieczeństwo IT i bezpieczne programowanie
- Przegląd bezpieczeństwa Androida
- Bezpieczeństwo aplikacji
- Luki w zabezpieczeniach Androida i Javy
- Bezpieczeństwo kodu natywnego na Androidzie
- Źródła wiedzy
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Bezpieczeństwo Android - Plan Szkolenia - Rezerwacja
Bezpieczeństwo Android - Plan Szkolenia - Zapytanie
Bezpieczeństwo Android - Zapytanie o Konsultacje
Opinie uczestników (2)
Narzędzie Burp Suite wymaga, abym poświęcił więcej czasu na trening w tej dziedzinie.
Gontse Ntshegi - Vodacom
Szkolenie - Android Security
Przetłumaczone przez sztuczną inteligencję
Nic nie było doskonałe.
Zola Madolo - Vodacom
Szkolenie - Android Security
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Bezpieczeństwo sieciowe i bezpieczna komunikacja
21 godzinWdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej mogli korzystać z różnych elementów kryptograficznych (takich jak szyfrowanie i podpisy cyfrowe). Aby uczestnicy zrozumieli rolę i zastosowanie tych podstawowych elementów kryptograficznych, najpierw przedstawione zostaną solidne podstawy głównych wymagań dotyczących bezpiecznej komunikacji – bezpieczne potwierdzenie, integralność, poufność, zdalna identyfikacja i anonimowość – wraz z typowymi problemami, które mogą naruszyć te wymagania, oraz praktycznymi rozwiązaniami.
Ponieważ kluczowym aspektem bezpieczeństwa sieciowego jest kryptografia, omówione zostaną również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, funkcje skrótu, kryptografia asymetryczna oraz uzgadnianie kluczy. Zamiast szczegółowego tła matematycznego, elementy te omawiane są z perspektywy programisty, przedstawiając typowe przykłady zastosowań i praktyczne aspekty związane z użyciem kryptografii, takie jak infrastruktura kluczy publicznych. Wprowadzone zostaną protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Typowe luki kryptograficzne omawiane są zarówno w odniesieniu do określonych algorytmów kryptograficznych, jak i protokołów, takich jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku opisane są praktyczne aspekty i potencjalne konsekwencje każdego problemu, ponownie bez wchodzenia w szczegóły matematyczne.
Wreszcie, ponieważ technologia XML jest kluczowa dla wymiany danych w aplikacjach sieciowych, opisane zostaną aspekty bezpieczeństwa XML. Obejmuje to użycie XML w usługach sieciowych i komunikatach SOAP wraz z środkami ochrony, takimi jak podpis XML i szyfrowanie XML, a także słabości tych środków ochrony oraz specyficzne problemy bezpieczeństwa XML, takie jak iniekcja XML, ataki na zewnętrzne jednostki XML (XXE), bomby XML i iniekcja XPath.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Zrozumieją wymagania dotyczące bezpiecznej komunikacji
- Poznają ataki sieciowe i mechanizmy obronne na różnych warstwach OSI
- Zdobędą praktyczną wiedzę na temat kryptografii
- Zrozumieją kluczowe protokoły bezpieczeństwa
- Zrozumieją niektóre ostatnie ataki na systemy kryptograficzne
- Otrzymają informacje na temat ostatnich powiązanych luk
- Zrozumieją koncepcje bezpieczeństwa usług sieciowych
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści, profesjonaliści
C/C++ Bezpieczne Programowanie
21 godzinTen trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie z zarządzaniem pamięcią i obsługą danych wejściowych, kurs obejmuje zasady pisania bezpiecznego kodu.
Zaawansowane bezpieczeństwo w Javie
21 godzinNawet doświadczeni programiści Java nie zawsze w pełni opanowują różne usługi bezpieczeństwa oferowane przez Javę i często nie są świadomi różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Javie.
Kurs – oprócz wprowadzenia do komponentów bezpieczeństwa Standard Edition Javy – zajmuje się problemami bezpieczeństwa w Java Enterprise Edition (JEE) i usługach internetowych. Omówienie konkretnych usług poprzedzone jest podstawami kryptografii i bezpiecznej komunikacji. Różne ćwiczenia dotyczą deklaratywnych i programowych technik bezpieczeństwa w JEE, a także omawiane są zarówno zabezpieczenia na poziomie transportu, jak i end-to-end w usługach internetowych. Użycie wszystkich komponentów przedstawione jest poprzez kilka praktycznych ćwiczeń, podczas których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia.
Kurs również omawia i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne w języku Java i platformie oraz luki w zabezpieczeniach związane z internetem. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i związane z nimi ataki są demonstrowane poprzez łatwe do zrozumienia ćwiczenia, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia problemów.
Uczestnicy tego kursu:
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym kodowaniem
- Poznają luki w zabezpieczeniach internetowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Zrozumieją koncepcje bezpieczeństwa usług internetowych
- Nauczą się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Zdobędą praktyczną wiedzę na temat kryptografii
- Zrozumieją rozwiązania bezpieczeństwa w Java EE
- Poznają typowe błędy kodowania i dowiedzą się, jak ich unikać
- Otrzymają informacje na temat niektórych ostatnich luk w zabezpieczeniach w frameworku Java
- Zdobędą praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści
Standardowe zabezpieczenia Java
14 godzinOpis
Język Java oraz środowisko wykonawcze (JRE) zostały zaprojektowane tak, aby uniknąć najbardziej problematycznych typowych luk w zabezpieczeniach, występujących w innych językach, takich jak C/C++. Jednak programiści i architekci oprogramowania powinni nie tylko wiedzieć, jak korzystać z różnych funkcji zabezpieczeń środowiska Java (zabezpieczenia pozytywne), ale także być świadomi licznych luk w zabezpieczeniach, które nadal są istotne w rozwoju aplikacji Java (zabezpieczenia negatywne).
Wprowadzenie do usług zabezpieczeń poprzedzone jest krótkim przeglądem podstaw kryptografii, co zapewnia wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Użycie tych komponentów przedstawione jest poprzez kilka praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.
Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne w języku i platformie Java, obejmując zarówno typowe błędy popełniane przez programistów Java, jak i problemy specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach oraz związane z nimi ataki demonstrowane są poprzez łatwe do zrozumienia ćwiczenia, po których następują zalecane wytyczne dotyczące kodowania oraz możliwe techniki łagodzenia problemów.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym programowaniem
- Poznają luki w zabezpieczeniach internetowych wykraczające poza OWASP Top Ten oraz dowiedzą się, jak ich unikać
- Nauczą się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java
- Zdobyją praktyczną wiedzę na temat kryptografii
- Poznają typowe błędy kodowania i dowiedzą się, jak ich unikać
- Otrzymają informacje na temat niektórych ostatnich luk w zabezpieczeniach w frameworku Java
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego programowania
Grupa docelowa
Programiści
.NET, C# i ASP.NET Rozwój zabezpieczeń
14 godzinDziś dostępnych jest wiele języków programowania, które pozwalają na kompilację kodu do frameworków .NET i ASP.NET. Środowisko to zapewnia potężne narzędzia do rozwoju zabezpieczeń, ale programiści muszą wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodu, aby zaimplementować pożądaną funkcjonalność zabezpieczeń oraz uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie.
Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, zarządzać sesjami, wprowadzać różne implementacje dla określonych funkcjonalności i wiele więcej.
Wprowadzenie różnych luk w zabezpieczeniach zaczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z .NET, podczas gdy omówienie luk w zabezpieczeniach ASP.NET dotyczy również różnych ustawień środowiskowych i ich efektów. Wreszcie, temat luk specyficznych dla ASP.NET nie tylko dotyczy ogólnych wyzwań związanych z bezpieczeństwem aplikacji webowych, ale także specjalnych problemów i metod ataków, takich jak ataki na ViewState czy ataki na zakończenie ciągów.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym kodowaniem
- Poznają luki w zabezpieczeniach webowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Nauczą się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
- Zdobędą praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Poznają typowe błędy w kodowaniu i dowiedzą się, jak ich unikać
- Otrzymają informacje o niektórych najnowszych lukach w zabezpieczeniach .NET i ASP.NET
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści
Krajobraz bezpiecznego kodowania
14 godzinKurs wprowadza w niektóre powszechne koncepcje bezpieczeństwa, przedstawia przegląd natury luk w zabezpieczeniach niezależnie od używanych języków programowania i platform, oraz wyjaśnia, jak zarządzać ryzykami związanymi z bezpieczeństwem oprogramowania na różnych etapach cyklu życia rozwoju oprogramowania. Bez wchodzenia w szczegóły techniczne, kurs podkreśla niektóre z najbardziej interesujących i najdotkliwszych luk w zabezpieczeniach w różnych technologiach programistycznych oraz przedstawia wyzwania związane z testowaniem bezpieczeństwa, wraz z technikami i narzędziami, które można zastosować do wykrycia istniejących problemów w kodzie.
Uczestnicy tego kursu będą
- Rozumieć podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Rozumieć luki w zabezpieczeniach stron internetowych zarówno po stronie serwera, jak i klienta
- Zdawać sobie sprawę z poważnych konsekwencji niebezpiecznego zarządzania buforami
- Być poinformowanymi o niektórych najnowszych lukach w środowiskach programistycznych i frameworkach
- Poznać typowe błędy kodowania i sposoby ich unikania
- Zrozumieć podejścia i metodologie testowania bezpieczeństwa
Grupa docelowa
Menedżerowie
Bezpieczne programowanie w PHP
21 godzinKurs zapewnia niezbędne umiejętności dla programistów PHP, konieczne do zabezpieczenia ich aplikacji przed współczesnymi atakami przez Internet. Luki w zabezpieczeniach stron internetowych są omawiane na przykładach opartych na PHP, wykraczających poza listę OWASP Top Ten, obejmując różne ataki iniekcji, iniekcje skryptów, ataki na mechanizmy sesji w PHP, niebezpieczne bezpośrednie odwołania do obiektów, problemy z przesyłaniem plików oraz wiele innych. Luki związane z PHP są wprowadzone w grupach według standardowych typów luk, takich jak brak lub niewłaściwa walidacja danych wejściowych, nieprawidłowa obsługa błędów i wyjątków, niewłaściwe użycie funkcji zabezpieczeń oraz problemy związane z czasem i stanem. W przypadku tych ostatnich omawiamy ataki takie jak obejście open_basedir, ataki typu denial-of-service poprzez magic float czy ataki kolizji tablicy haszującej. We wszystkich przypadkach uczestnicy zapoznają się z najważniejszymi technikami i funkcjami, które należy zastosować, aby zminimalizować wymienione ryzyka.
Szczególny nacisk położony jest na bezpieczeństwo po stronie klienta, obejmujące problemy związane z JavaScript, Ajax i HTML5. Wprowadzone zostaną liczne rozszerzenia związane z bezpieczeństwem dla PHP, takie jak hash, mcrypt i OpenSSL do kryptografii, czy Ctype, ext/filter i HTML Purifier do walidacji danych wejściowych. Najlepsze praktyki związane z zabezpieczaniem są przedstawione w kontekście konfiguracji PHP (ustawienia php.ini), Apache oraz serwera ogólnie. Na koniec przedstawiony zostanie przegląd różnych narzędzi i technik testowania bezpieczeństwa, które mogą być wykorzystane przez programistów i testerów, w tym skanery bezpieczeństwa, testy penetracyjne i pakiety exploitów, sniffery, serwery proxy, narzędzia do fuzzingu oraz statyczne analizatory kodu źródłowego.
Zarówno wprowadzenie do luk w zabezpieczeniach, jak i praktyki konfiguracyjne są wspierane licznymi ćwiczeniami praktycznymi, demonstrującymi konsekwencje udanych ataków, pokazującymi, jak zastosować techniki minimalizujące ryzyko, oraz wprowadzającymi użycie różnych rozszerzeń i narzędzi.
Uczestnicy tego kursu:
- Zrozumieją podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT oraz bezpiecznego programowania
- Poznają luki w zabezpieczeniach stron internetowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Poznają luki po stronie klienta oraz praktyki bezpiecznego programowania
- Zdobędą praktyczną wiedzę na temat kryptografii
- Nauczą się korzystać z różnych funkcji zabezpieczeń PHP
- Poznają typowe błędy w kodowaniu i dowiedzą się, jak ich unikać
- Zostaną poinformowani o najnowszych lukach w frameworku PHP
- Zdobędą praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Otrzymają źródła i dalsze materiały do czytania na temat praktyk bezpiecznego programowania
Grupa docelowa
Programiści
Microsoft SDL Core
14 godzinPołączone szkolenie SDL Core zapewnia wgląd w bezpieczne projektowanie, rozwój i testowanie oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Zawiera przegląd poziomu 100 dotyczący fundamentalnych elementów SDL, a następnie techniki projektowania, które można zastosować w celu wykrycia i naprawy błędów na wczesnych etapach procesu rozwoju.
Omawiając fazę rozwoju, kurs przedstawia przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno w kodzie zarządzanym, jak i natywnym. Prezentowane są metody ataków na omawiane podatności wraz z technikami ich łagodzenia, wszystko wyjaśnione poprzez szereg praktycznych ćwiczeń, które zapewniają uczestnikom zabawę związaną z żywym hakowaniem. Po wprowadzeniu różnych metod testowania bezpieczeństwa demonstrowana jest skuteczność różnych narzędzi testowych. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując je do wcześniej omówionego podatnego kodu.
Uczestnicy tego kursu będą
Rozumieć podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Zapoznają się z podstawowymi krokami Microsoft Secure Development Lifecycle
Nauczą się bezpiecznych praktyk projektowania i rozwoju
Dowiedzą się o zasadach bezpiecznej implementacji
Zrozumieją metodologię testowania bezpieczeństwa
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści, Menadżerowie
Testowanie bezpieczeństwa
14 godzinPo zapoznaniu się z lukami w zabezpieczeniach i metodami ataków, uczestnicy poznają ogólne podejście i metodologię testowania bezpieczeństwa oraz techniki, które można zastosować w celu ujawnienia konkretnych luk. Testowanie bezpieczeństwa powinno rozpocząć się od zbierania informacji o systemie (ToC, czyli Cel Oceny), następnie dokładne modelowanie zagrożeń powinno ujawnić i ocenić wszystkie zagrożenia, prowadząc do najbardziej odpowiedniego planu testów opartego na analizie ryzyka.
Oceny bezpieczeństwa mogą odbywać się na różnych etapach cyklu życia rozwoju oprogramowania (SDLC), dlatego omawiamy przegląd projektowania, przegląd kodu, rozpoznanie i zbieranie informacji o systemie, testowanie implementacji oraz testowanie i wzmacnianie środowiska w celu bezpiecznego wdrożenia. Wiele technik testowania bezpieczeństwa jest szczegółowo przedstawionych, takich jak analiza skażenia i przegląd kodu oparty na heurystyce, statyczna analiza kodu, dynamiczne testowanie luk w zabezpieczeniach aplikacji webowych czy fuzzing. Przedstawione są różne typy narzędzi, które można zastosować w celu automatyzacji oceny bezpieczeństwa produktów programowych, co jest również wspierane przez szereg ćwiczeń, w których uruchamiamy te narzędzia do analizy wcześniej omówionego podatnego kodu. Wiele studiów przypadków z życia wziętych wspiera lepsze zrozumienie różnych luk w zabezpieczeniach.
Ten kurs przygotowuje testerów i personel QA do odpowiedniego planowania i precyzyjnego wykonywania testów bezpieczeństwa, wyboru i stosowania najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych luk w zabezpieczeniach, co daje niezbędne praktyczne umiejętności, które można zastosować już następnego dnia pracy.
Uczestnicy tego kursu
- Zrozumieją podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznają luki w zabezpieczeniach webowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Poznają luki po stronie klienta i praktyki bezpiecznego kodowania
- Zrozumieją podejścia i metodologie testowania bezpieczeństwa
- Zdobywają praktyczną wiedzę w zakresie stosowania technik i narzędzi testowania bezpieczeństwa
- Otrzymują źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści, Testerzy
Bezpieczne Wdrożenie i Testowanie Aplikacji Webowych
21 godzinOchrona aplikacji dostępnych za pośrednictwem sieci wymaga dobrze przygotowanych specjalistów ds. bezpieczeństwa, którzy przez cały czas są świadomi aktualnych metod i trendów ataków. Istnieje wiele technologii i środowisk, które umożliwiają wygodne tworzenie aplikacji internetowych. Należy być świadomym nie tylko kwestii bezpieczeństwa związanych z tymi platformami, ale także wszystkich ogólnych luk w zabezpieczeniach, które mają zastosowanie niezależnie od używanych narzędzi programistycznych.
Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym naciskiem na zrozumienie najważniejszych rozwiązań kryptograficznych, które należy zastosować. Różne luki w zabezpieczeniach aplikacji internetowych są prezentowane zarówno po stronie serwera (zgodnie z OWASP Top Ten), jak i po stronie klienta, demonstrowane poprzez odpowiednie ataki, a następnie zalecane techniki kodowania i metody łagodzenia skutków w celu uniknięcia związanych z nimi problemów. Temat bezpiecznego kodowania został zakończony omówieniem typowych błędów programistycznych związanych z bezpieczeństwem w zakresie walidacji danych wejściowych, niewłaściwego wykorzystania funkcji bezpieczeństwa i jakości kodu.
Testowanie odgrywa bardzo ważną rolę w zapewnianiu bezpieczeństwa i niezawodności aplikacji internetowych. Różne podejścia - od audytu wysokiego poziomu, poprzez testy penetracyjne, aż po etyczne hakowanie - mogą być stosowane w celu znalezienia luk różnego rodzaju. Jeśli jednak chcesz wyjść poza łatwe do znalezienia nisko wiszące owoce, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane. Pamiętaj: testerzy bezpieczeństwa powinni znaleźć wszystkie błędy, aby chronić system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatność, którą można wykorzystać, aby do niego przeniknąć.
Praktyczne ćwiczenia pomogą zrozumieć luki w zabezpieczeniach aplikacji internetowych, błędy programistyczne i, co najważniejsze, techniki łagodzenia skutków, wraz z praktycznymi próbami różnych narzędzi testowych, od skanerów bezpieczeństwa, przez sniffery, serwery proxy, narzędzia fuzzingowe po statyczne analizatory kodu źródłowego, kurs ten daje niezbędne umiejętności praktyczne, które można zastosować następnego dnia w miejscu pracy.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
- Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
- Praktyczne zrozumienie kryptografii
- Zrozumienie podejść i metodologii testowania bezpieczeństwa
- Zdobądź praktyczną wiedzę na temat korzystania z technik i narzędzi testowania bezpieczeństwa
- Uzyskanie informacji na temat najnowszych luk w zabezpieczeniach różnych platform, frameworków i bibliotek
- Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność
Programiści, Testerzy
Bezpieczeństwo DevOps: Tworzenie strategii bezpieczeństwa DevOps
7 godzinNa tym prowadzonym przez instruktora kursie na żywo w Polsce, uczestnicy dowiedzą się, jak opracować właściwą strategię bezpieczeństwa, aby sprostać wyzwaniom związanym z bezpieczeństwem DevOps.
EC-Council Certified DevSecOps Engineer (ECDE)
28 godzinEC-Council Certified DevSecOps Engineer (ECDE) to praktyczny kurs zaprojektowany, aby wyposażyć profesjonalistów w umiejętności wdrażania zabezpieczeń na każdym etapie cyklu życia DevOps, umożliwiając bezpieczne tworzenie oprogramowania od planowania do wdrożenia.
Ten szkolenie prowadzone przez instruktora, dostępne online lub na miejscu, jest skierowane do średniozaawansowanych specjalistów ds. oprogramowania i DevOps, którzy chcą zintegrować praktyki bezpieczeństwa z potokami CI/CD, zapewniając dostarczanie bezpiecznego i zgodnego z przepisami kodu.
Po ukończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć zasady i praktyki DevSecOps.
- Zabezpieczyć każdy etap potoku CI/CD przy użyciu zautomatyzowanych narzędzi.
- Wdrożyć bezpieczne praktyki kodowania i skanowanie pod kątem luk w zabezpieczeniach.
- Przygotować się do certyfikacji ECDE dzięki praktycznym laboratoriom i przeglądom.
Format kursu
- Interaktywne wykłady i dyskusje.
- Praktyczne korzystanie z narzędzi DevSecOps w symulowanych potokach.
- Prowadzone ćwiczenia skupione na bezpiecznym rozwoju i wdrażaniu.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie do potrzeb Twojego zespołu lub łańcucha narzędzi, skontaktuj się z nami, aby uzgodnić szczegóły.
Jak pisać bezpieczny kod
35 godzinTen kurs w Polsce ma na celu pomoc w następujących obszarach:
- Pomoc programistom w opanowaniu technik pisania bezpiecznego kodu
- Pomoc testerom oprogramowania w testowaniu bezpieczeństwa aplikacji przed wdrożeniem do środowiska produkcyjnego
- Pomoc architektom oprogramowania w zrozumieniu ryzyk związanych z aplikacjami
- Pomoc liderom zespołów w ustaleniu podstawowych zasad bezpieczeństwa dla programistów
- Pomoc webmasterom w konfiguracji serwerów, aby uniknąć błędów konfiguracyjnych
Programista Java Bezpieczny (włącznie z OWASP)
21 godzinTen kurs obejmuje koncepcje i zasady bezpiecznego kodowania w Javie za pomocą metodologii testowania Open Web Application Security Project (OWASP). Open Web Application Security Project to społeczność internetowa, która tworzy ogólnodostępne artykuły, metodologie, dokumentację, narzędzia i technologie w dziedzinie bezpieczeństwa aplikacji internetowych.
Zabezpieczony Programista .NET (wraz z OWASP)
21 godzinTen kurs obejmuje koncepcje i zasady bezpiecznego kodowania w ASP.net za pomocą metodologii testowania Open Web Application Security Project (OWASP), OWASP to społeczność internetowa, która tworzy ogólnodostępne artykuły, metodologie, dokumentację, narzędzia i technologie w dziedzinie bezpieczeństwa aplikacji internetowych;
Ten kurs bada funkcje bezpieczeństwa Dot Net Framework i sposoby zabezpieczania aplikacji internetowych;