Plan Szkolenia
Podstawy bezpieczeństwa IT i bezpiecznego kodowania
- Podstawowe zasady bezpieczeństwa i obrony w głębi
- Nowoczesne trendy w zakresie podatności i eksploatacji
- Integracja z cyklu życia bezpiecznego rozwoju oprogramowania (SSDLC)
Bezpieczeństwo aplikacji internetowych
- OWASP Top Ten (2021) i więcej
- Wstrzykiwanie, złamane uwierzytelnienie, niebezpieczna deserializacja
- Bezpieczne zarządzanie sesjami i tokenami
Bezpieczeństwo po stronie klienta
- Ataki Cross-Site Scripting (XSS) i DOM-based
- Cross-Site Request Forgery (CSRF)
- Nowoczesne frameworki po stronie klienta i ryzyka związane z łańcuchem dostaw
Podstawy bezpieczeństwa Java
- Architektura bezpieczeństwa Java i sandboxing
- Bezpieczne używanie API i bibliotek Java
- Zmniejszanie podatności związanych z deserializacją
Praktyczna kryptografia
- Hashowanie, szyfrowanie i podpisy cyfrowe
- Używanie Java Cryptography Architecture (JCA)
- Zarządzanie kluczami i bezpieczne komunikowanie się z TLS
Java Security Services
- Autoryzacja i uwierzytelnianie z JAAS
- Przegląd Spring Security
- Bezpieczne usługi sieciowe i API z Java
Bezpieczeństwo i bezpieczeństwo pamięci w C/C++
- Układ pamięci i operacje na stosie
- Przepełnienia bufora, ataki formatujące i wiszące wskaźniki
- Techniki zniwelowania: ASLR, DEP, stack canaries
Powszechne błędy kodowania i podatności
- Błędy wstrzykiwania w C/C++ i Java
- Nieprawidłowe obsługa błędów i rejestrowanie zdarzeń
- Niebezpieczne zarządzanie plikami i zasobami
Źródła wiedzy i najlepsze praktyki
- Aktualizowanie wiedzy na temat CVEs, poradników i frameworków
- Narzędzia analizy statycznej i dynamicznej dla bezpiecznego kodowania
- Dodatkowe czytania i zasoby do ciągłego uczenia się
Podsumowanie i kolejne kroki
Wymagania
- Znajomość języków C/C++, Java i rozwoju aplikacji internetowych
- Podstawowa znajomość sieci i protokołu HTTP
- Doświadczenie w używaniu IDE lub edytora kodu
Audience
- Deweloperzy
- Inżynierowie oprogramowania
- Kierownicy techniczni
Opinie uczestników (5)
Wiele przykładów dla każdego modułu i duża wiedza trenera.
Sebastian - BRD
Szkolenie - Secure Developer Java (Inc OWASP)
Przetłumaczone przez sztuczną inteligencję
Moduł3 Ataki i exploity na aplikacje, XSS, SQL wstrzyknięcie Moduł4 Ataki i exploity na serwery, DOS, BOF
Tshifhiwa - Vodacom
Szkolenie - How to Write Secure Code
Przetłumaczone przez sztuczną inteligencję
Wiedza trenera na temat przedmiotu była wysoce pozioma, a sposób przeprowadzania sesji, który umożliwiał uczestnikom podążanie za prezentacjami, naprawdę pomógł zconsolidować tę wiedzę, porównywalnie do prostego siedzenia i słuchania.
Jack Allan - RSM UK Management Ltd.
Szkolenie - Secure Developer .NET (Inc OWASP)
Przetłumaczone przez sztuczną inteligencję
Zakres wiedzy, jaki został poruszony. Na pewno nie wszystko udało się w dogłębny sposób wytłumaczyć, ale to pewnie kwestia czasu. Szkolenie trwa 3 dni. W ciągu tych 3 dni poruszone zostały różne zagadnienia, które po szkoleniu można bardziej zbadać. Szkolenie jak najbardziej na plus. Dużo wiedzy, zagadnień w skuulowanej formie.
Pawel Sitarz - Icotera sp. z o.o.
Szkolenie - C/C++ Secure Coding
Nic nie było doskonałe.
Zola Madolo - Vodacom
Szkolenie - Android Security
Przetłumaczone przez sztuczną inteligencję