Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie
Bezpieczeństwo IT i Secure Coding
- Przegląd celów bezpieczeństwa (CIA)
- Wprowadzenie do bezpiecznego rozwoju oprogramowania
- Powszechne myślenie erronetyczne w zakresie bezpieczeństwa podczas kodowania
Network Security
- Model OSI i wrażliwości sieciowe
- Częste ataki (DoS, spoofing, MITM, hijacking sesji)
- Obronności sieciowe i najlepsze praktyki
Praktyczna Cryptografika
- Symetryczne algorytmy szyfrowania (AES, DES)
- Niesymetryczne szyfrowanie (RSA, ECC)
- Zaszyfrowywanie i sprawdzanie integralności (rodzina SHA)
- Zarządzanie kluczami i Infrastruktura Klucza Publicznego (PKI)
Protokoły Bezpieczeństwa
- Wprowadzenie do kryptograficznych protokołów
- IPSEC: architektura, tryby i przypadki użycia
- SSL/TLS: proces handshake i komunikacja bezpieczna
- Częste błędy i błędne konfiguracje protokołów
Cryptograficzne Wrażliwości
- Ataki specyficzne dla protokołu: BEAST, CRIME, POODLE, FREAK, Logjam
- Ataki oraklu paddingu
- Ataki czasowe (np. RSA timing)
- Komercyjne.mitigacje i bezpieczne wzorce użycia
Źródła Wiedzy
- Normy bezpiecznego kodowania (np., OWASP, CERT)
- Wskazówki i narzędzia do testowania wrażliwości
- Kontynuowane nauka i zasoby społecznościowe
Podsumowanie i Kolejne Kroki
Wymagania
- Podstawowe zrozumienie zasad rozwoju oprogramowania
- Znajomość podstaw sieciowych i modelu OSI
- Niewielka doświadczenie w rozwoju aplikacji lub architekturze systemów
Publikum docelowe
- Programiści
- Aktywni w zakresie architektury oprogramowania
- Inżynierowie bezpieczeństwa
- Fachowcy IT zainteresowani bezpiecznymi aplikacjami i komunikacją sieciową
14 godzin
Opinie uczestników (1)
Sposób przekazywania wiedzy