Wdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej korzystali z różnych kryptograficznych bloków konstrukcyjnych (takich jak szyfrowanie i podpisy cyfrowe). Aby uczestnicy zrozumieli rolę i zastosowanie tych prymitywów kryptograficznych, najpierw przedstawiono solidne podstawy dotyczące głównych wymagań bezpiecznej komunikacji - bezpiecznego potwierdzenia, integralności, poufności, zdalnej identyfikacji i anonimowości - a także przedstawiono typowe problemy, które mogą naruszać te wymagania wraz z rzeczywistymi rozwiązaniami.
Ponieważ krytycznym aspektem bezpieczeństwa sieci jest kryptografia, omówiono również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu kluczy. Zamiast przedstawiać dogłębne podstawy matematyczne, elementy te są omawiane z perspektywy programisty, pokazując typowe przykłady przypadków użycia i praktyczne rozważania związane z wykorzystaniem kryptografii, takie jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Omówiono typowe podatności kryptograficzne związane z określonymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takie jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku, praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez zagłębiania się w szczegóły matematyczne.
Wreszcie, ponieważ technologia XML ma kluczowe znaczenie dla wymiany danych przez aplikacje sieciowe, opisano aspekty bezpieczeństwa XML. Obejmuje to wykorzystanie XML w usługach sieciowych i wiadomościach SOAP wraz ze środkami ochrony, takimi jak XML podpis i XML szyfrowanie - a także słabości tych środków ochrony i XML specyficzne kwestie bezpieczeństwa, takie jak XML wstrzyknięcie, XML ataki na podmioty zewnętrzne (XXE), XML bomby i XPath wstrzyknięcie.
Uczestnicy tego kursu będą
- Zrozumieją podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania.
- Zrozumieją wymagania bezpiecznej komunikacji
- Poznają ataki sieciowe i mechanizmy obronne w różnych warstwach OSI
- Praktyczne zrozumienie kryptografii
- Zrozumieć podstawowe protokoły bezpieczeństwa
- Zrozumienie niektórych ostatnich ataków na kryptosystemy
- Uzyskać informacje na temat niektórych niedawnych luk w zabezpieczeniach
- Zrozumienie koncepcji bezpieczeństwa usług sieciowych
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Odbiorcy
Programiści, profesjonaliści
Więcej...