Plan Szkolenia

Wprowadzenie

  • Znaczenie bezpieczeństwa sieciowego w tworzeniu oprogramowania
  • Typowy krajobraz zagrożeń i motywacje atakujących
  • Przegląd strategii obrony warstwowej i zasad bezpiecznego projektowania

Bezpieczeństwo IT i bezpieczne kodowanie

  • Przegląd celów bezpieczeństwa (CIA)
  • Wprowadzenie do bezpiecznego tworzenia oprogramowania
  • Typowe błędne przekonania dotyczące bezpieczeństwa w kodowaniu

Bezpieczeństwo sieciowe

  • Model OSI i podatności sieciowe
  • Typowe ataki (DoS, spoofing, MITM, przejęcie sesji)
  • Metody obrony sieciowej i najlepsze praktyki

Praktyczna kryptografia

  • Algorytmy szyfrowania symetrycznego (AES, DES)
  • Szyfrowanie asymetryczne (RSA, ECC)
  • Funkcje skrótu i kontrola integralności (rodzina SHA)
  • Zarządzanie kluczami i infrastruktura klucza publicznego (PKI)

Protokoły bezpieczeństwa

  • Wprowadzenie do protokołów kryptograficznych
  • IPSEC: architektura, tryby i przypadki użycia
  • SSL/TLS: proces uzgadniania i bezpieczna komunikacja
  • Typowe pułapki i błędne konfiguracje protokołów

Podatności kryptograficzne

  • Ataki specyficzne dla protokołów: BEAST, CRIME, POODLE, FREAK, Logjam
  • Ataki na podstawie wyroczni dopełnienia
  • Ataki czasowe (np. czasowe ataki na RSA)
  • Praktyczne środki zaradcze i bezpieczne wzorce użycia

Źródła wiedzy

  • Standardy bezpiecznego kodowania (np. OWASP, CERT)
  • Wytyczne i narzędzia do testowania podatności
  • Ciągłe uczenie się i zasoby społecznościowe

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość zasad tworzenia oprogramowania
  • Znajomość podstaw sieci komputerowych i modelu OSI
  • Doświadczenie w tworzeniu aplikacji lub architekturze systemów

Grupa docelowa

  • Programiści
  • Architekci oprogramowania
  • Inżynierowie bezpieczeństwa
  • Specjaliści IT zainteresowani bezpieczną komunikacją aplikacji i sieci
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie