Plan Szkolenia

Wprowadzenie

  • Ważność bezpieczeństwa sieciowego w rozwijaniu oprogramowania
  • Wspólne zagrożenia i motywacje atakujących
  • Przegląd strategii obrony wielowarstwowej i zasad projektowania bezpiecznego

Bezpieczeństwo IT i bezpieczne kodowanie

  • Przegląd celów bezpieczeństwa (CIA)
  • Wprowadzenie do bezpiecznego rozwijania oprogramowania
  • Wspólne błędne przekonania dotyczące bezpieczeństwa w kodowaniu

Bezpieczeństwo sieciowe

  • Model OSI i podatności sieciowe
  • Wspólne ataki (DoS, podrabianie, MITM, przejęcie sesji)
  • Obrona sieciowa i najlepsze praktyki

Praktyczna kryptografia

  • Algorytmy szyfrowania symetrycznego (AES, DES)
  • Szyfrowanie asymetryczne (RSA, ECC)
  • Hashowanie i sprawdzanie integralności (rodzina SHA)
  • Zarządzanie kluczami i Infrastruktura Klucza Publicznego (PKI)

Protokóły bezpieczeństwa

  • Wprowadzenie do protokółów kryptograficznych
  • IPSEC: architektura, tryby i przypadki użycia
  • SSL/TLS: proces uścisku ręki i bezpieczna komunikacja
  • Wspólne pułapki i nieprawidłowe konfiguracje protokółów

Podatności kryptograficzne

  • Ataki specyficzne dla protokółów: BEAST, CRIME, POODLE, FREAK, Logjam
  • Ataki oracle padding
  • Ataki czasowe (np. czasowe RSA)
  • Praktyczne środki zapobiegawcze i bezpieczne wzorce użytkowania

Źródła wiedzy

  • Standardy bezpiecznego kodowania (np. OWASP, CERT)
  • Wskazówki i narzędzia do testowania podatności
  • Ciągłe uczenie się i zasoby społeczności

Podsumowanie i następne kroki

Wymagania

  • Podstawowe zrozumienie zasad rozwoju oprogramowania
  • Znajomość podstaw sieciowych i modelu OSI
  • Niewielka doświadczenie w rozwoju aplikacji lub architekturze systemów

Publikum docelowe

  • Programiści
  • Aktywni w zakresie architektury oprogramowania
  • Inżynierowie bezpieczeństwa
  • Fachowcy IT zainteresowani bezpiecznymi aplikacjami i komunikacją sieciową
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie