Plan Szkolenia
Podstawy bezpieczeństwa IT i bezpiecznego kodowania
- Podstawowe zasady bezpieczeństwa i obrony w głąb
- Najnowsze trendy w lukach w zabezpieczeniach i exploitach
- Integracja cyklu życia bezpiecznego rozwoju oprogramowania (SSDLC)
Bezpieczeństwo aplikacji internetowych
- OWASP Top Ten (2021) i więcej
- Iniekcje, złamane uwierzytelnianie, niebezpieczna deserializacja
- Bezpieczne zarządzanie sesją i tokenami
Bezpieczeństwo po stronie klienta
- Cross-Site Scripting (XSS) i ataki oparte na DOM
- Cross-Site Request Forgery (CSRF)
- Nowoczesne frameworki po stronie klienta i ryzyka łańcucha dostaw
Podstawy bezpieczeństwa Java
- Architektura bezpieczeństwa Java i piaskownica
- Bezpieczne korzystanie z interfejsów API i bibliotek Java
- Eliminowanie luk w zabezpieczeniach związanych z deserializacją
Praktyczna kryptografia
- Funkcje skrótu, szyfrowanie i podpisy cyfrowe
- Korzystanie z Java Cryptography Architecture (JCA)
- Zarządzanie kluczami i bezpieczna komunikacja z TLS
Usługi bezpieczeństwa Java
- Uwierzytelnianie i autoryzacja z JAAS
- Przegląd Spring Security
- Bezpieczne usługi internetowe i interfejsy API w Java
Bezpieczeństwo C/C++ i bezpieczeństwo pamięci
- Układ pamięci i operacje na stosie
- Przepełnienia bufora, ataki na ciągi formatujące i wiszące wskaźniki
- Techniki eliminacji: ASLR, DEP, strażnicy stosu
Typowe błędy i luki w kodowaniu
- Luki iniekcyjne w C/C++ i Java
- Nieprawidłowe obsługiwanie błędów i logowanie
- Niebezpieczne zarządzanie plikami i zasobami
Źródła wiedzy i najlepsze praktyki
- Bieżące śledzenie CVE, porad i frameworków
- Narzędzia do statycznej i dynamicznej analizy do bezpiecznego kodowania
- Dalsze lektury i zasoby do ciągłego uczenia się
Podsumowanie i kolejne kroki
Wymagania
- Znajomość C/C++, Java i rozwoju aplikacji internetowych
- Podstawowa znajomość sieci i protokołu HTTP
- Doświadczenie w korzystaniu z IDE lub edytora kodu
Grupa docelowa
- Programiści
- Inżynierowie oprogramowania
- Kierownicy techniczni
Opinie uczestników (5)
Wielokrotnie podane przykłady dla każdego modułu i doskonała znajomość trenera.
Sebastian - BRD
Szkolenie - Secure Developer Java (Inc OWASP)
Przetłumaczone przez sztuczną inteligencję
Moduł 3: Ataki i wykorzystania w aplikacjach, XSS, iniekcja SQL Moduł 4: Ataki i wykorzystania na serwerach, DoS, BOF
Tshifhiwa - Vodacom
Szkolenie - How to Write Secure Code
Przetłumaczone przez sztuczną inteligencję
Zakres wiedzy, jaki został poruszony. Na pewno nie wszystko udało się w dogłębny sposób wytłumaczyć, ale to pewnie kwestia czasu. Szkolenie trwa 3 dni. W ciągu tych 3 dni poruszone zostały różne zagadnienia, które po szkoleniu można bardziej zbadać. Szkolenie jak najbardziej na plus. Dużo wiedzy, zagadnień w skuulowanej formie.
Pawel Sitarz - Icotera sp. z o.o.
Szkolenie - C/C++ Secure Coding
Nic nie było doskonałe.
Zola Madolo - Vodacom
Szkolenie - Android Security
Przetłumaczone przez sztuczną inteligencję
The labs