Secure coding in PHP - Plan Szkolenia
Kurs zapewnia niezbędne umiejętności dla PHP programistów niezbędne do uczynienia ich aplikacji odpornymi na współczesne ataki przez Internet. Podatności sieciowe są omawiane na przykładach PHP wykraczających poza pierwszą dziesiątkę OWASP, zajmując się różnymi atakami wstrzykiwania, wstrzykiwaniem skryptów, atakami na obsługę sesji PHP, niezabezpieczonymi bezpośrednimi odniesieniami do obiektów, problemami z przesyłaniem plików i wieloma innymi. Podatności związane z PHP zostały pogrupowane w standardowe typy podatności, takie jak brak lub niewłaściwa walidacja danych wejściowych, nieprawidłowa obsługa błędów i wyjątków, niewłaściwe wykorzystanie funkcji bezpieczeństwa oraz problemy związane z czasem i stanem. W tym ostatnim przypadku omawiamy ataki takie jak obejście open_basedir, odmowa usługi poprzez magic float lub atak polegający na kolizji tablic hash. We wszystkich przypadkach uczestnicy zapoznają się z najważniejszymi technikami i funkcjami, które należy stosować w celu złagodzenia wymienionych zagrożeń.
Szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5. Wprowadzono szereg rozszerzeń związanych z bezpieczeństwem do PHP, takich jak hash, mcrypt i OpenSSL dla kryptografii lub Ctype, ext/filter i HTML Purifier dla walidacji danych wejściowych. Podano najlepsze praktyki wzmacniania zabezpieczeń w związku z konfiguracją PHP (ustawienie php.ini), Apache i ogólnie serwera. Na koniec przedstawiono przegląd różnych narzędzi i technik testowania bezpieczeństwa, z których mogą korzystać programiści i testerzy, w tym skanery bezpieczeństwa, testy penetracyjne i pakiety exploitów, sniffery, serwery proxy, narzędzia do fuzzingu i statyczne analizatory kodu źródłowego.
Zarówno wprowadzenie luk w zabezpieczeniach, jak i praktyki konfiguracyjne są wspierane przez szereg praktycznych ćwiczeń demonstrujących konsekwencje udanych ataków, pokazujących, jak stosować techniki łagodzenia skutków oraz wprowadzających korzystanie z różnych rozszerzeń i narzędzi.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
- Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
- Praktyczne zrozumienie kryptografii
- Nauczyć się korzystać z różnych funkcji bezpieczeństwa PHP.
- Poznanie typowych błędów w kodowaniu i sposobów ich unikania
- Uzyskanie informacji na temat najnowszych luk w zabezpieczeniach frameworka PHP
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Uczestnicy
Deweloperzy
Plan Szkolenia
- Bezpieczeństwo IT i bezpieczne kodowanie
- Bezpieczeństwo aplikacji internetowych
- Luki w aplikacjach internetowych
- Bezpieczeństwo po stronie klienta
- Bezpieczeństwo po stronie klienta
- Praktyczna kryptografia
- PHP usługi bezpieczeństwa
- PHP Środowisko
- Zasady bezpieczeństwa i bezpiecznego kodowania
- Typowe błędy i luki w kodowaniu
- Techniki i narzędzia testowania bezpieczeństwa
- Źródła wiedzy
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Secure coding in PHP - Plan Szkolenia - Booking
Secure coding in PHP - Plan Szkolenia - Enquiry
Secure coding in PHP - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (3)
I naprawdę ceniłem sobie przykłady z życia rzeczywistego.
Marios Prokopiou
Szkolenie - Secure coding in PHP
Przetłumaczone przez sztuczną inteligencję
Wszystkie tematy zostały dobrze omówione i przedstawione z wieloma przykładami. Ahmed był bardzo sprawny i potrafił utrzymać nas w skupieniu i zainteresowaniu przez cały czas.
Kostas Bastas
Szkolenie - Secure coding in PHP
Przetłumaczone przez sztuczną inteligencję
Przedmiot kursu był bardzo interesujący i dał nam wiele pomysłów.
Anastasios Manios
Szkolenie - Secure coding in PHP
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
AdaBoost Python for Machine Learning
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla naukowców zajmujących się danymi i inżynierów oprogramowania, którzy chcą używać AdaBoost do tworzenia algorytmów wspomagających uczenie maszynowe z Python.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć budowanie modeli uczenia maszynowego z AdaBoost.
- Zrozumieć podejście do uczenia zespołowego i jak wdrożyć adaptacyjne wzmacnianie.
- Dowiedzieć się, jak budować modele AdaBoost w celu wzmocnienia algorytmów uczenia maszynowego w Python.
- Korzystać z dostrajania hiperparametrów w celu zwiększenia dokładności i wydajności modeli AdaBoost.
Test Driven Development
21 godzinTo szkolenie prowadzone przez instruktora w formie Polsce (online lub stacjonarne) jest skierowane do programistów i inżynierów QA na poziomie średniozaawansowanym, którzy chcą zaadoptować i opanować zasady i praktyki TDD w celu poprawy jakości kodu i wydajności rozwoju oprogramowania.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
- Zrozumieć zasady i proces pracy z Test-Driven Development (TDD).
- Pisać skuteczne i łatwe do utrzymania testy jednostkowe.
- Wykorzystywać ramy robocze mockingowe do tworzenia kompleksowych scenariuszy testowych.
- Zastosować TDD jako narzędzie projektowe do tworzenia odpornego i elastycznego kodu.
Android Security
14 godzinAndroid to otwarta platforma dla urządzeń mobilnych, takich jak telefony i tablety. Posiada wiele różnych funkcji bezpieczeństwa, które ułatwiają tworzenie bezpiecznego oprogramowania; jednak brakuje mu również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych. Kurs zawiera kompleksowy przegląd tych funkcji i wskazuje na najbardziej krytyczne niedociągnięcia, których należy być świadomym, związane z bazowym Linux, systemem plików i środowiskiem w ogóle, a także dotyczące korzystania z uprawnień i innych komponentów rozwoju oprogramowania Android.
Typowe pułapki i luki w zabezpieczeniach opisano zarówno dla kodu natywnego, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i złagodzić. W wielu przypadkach omawiane kwestie są poparte rzeczywistymi przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd sposobów korzystania z narzędzi do testowania bezpieczeństwa w celu ujawnienia wszelkich błędów programistycznych związanych z bezpieczeństwem.
Uczestnicy biorący udział w tym kursie będą mogli
- Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie rozwiązań bezpieczeństwa w systemie Android
- Nauka korzystania z różnych funkcji zabezpieczeń platformy Android
- Uzyskać informacje o niektórych ostatnich lukach w zabezpieczeniach Java na Androida
- Poznanie typowych błędów w kodowaniu i sposobów ich unikania
- Zrozumienie luk w natywnym kodzie na Androida
- Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora w kodzie natywnym
- Zrozumienie technik ochrony architektury i ich słabości
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Uczestnicy
Profesjonaliści
C/C++ Secure Coding
21 godzinTen trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie z zarządzaniem pamięcią i obsługą danych wejściowych, kurs obejmuje zasady pisania bezpiecznego kodu.
Advanced Java Security
21 godzinNawet doświadczeni programiści Java nie opanowują wszelkich środków bezpieczeństwa oferowanych przez Java, a także nie są świadomi różnych podatności relevantnych dla aplikacji internetowych napisanych w Java.
Kurs – oprócz wprowadzenia do komponentów bezpieczeństwa Standard Edition Java – porusza kwestie bezpieczeństwa Java Enterprise Edition (JEE) oraz usług webowych. Dyskusja na temat konkretnych usług poprzedzana jest fundamentami kryptografii i bezpiecznego komunikowania. Różne ćwiczenia dotyczą deklaratywnego i programowego bezpieczeństwa w JEE, podczas gdy zarówno bezpieczeństwo warstwy transportowej, jak i bezpieczeństwo końcowe do końcowego usług webowych jest omawiane. Użycie wszystkich komponentów przedstawiane jest przez kilka praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane API i narzędzia.
Kurs omawia również i wyjaśnia najczęstsze i najgroźniejsze błędy programistyczne języka i platformy Java oraz podatności związane z siecią. Oprócz typowych błędów popełnianych przez programistów Java, przedstawione podatności bezpieczeństwa obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające z środowiska uruchomieniowego. Wszystkie podatności i odpowiednie ataki są demonstrowane przez łatwe do zrozumienia ćwiczenia, po których następują zalecane wytyczne kodowania i możliwe techniki mitigacji.
Uczestnicy kursu będą
- Zrozumieć podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Nauczyć się podatności webowych poza OWASP Top Ten i dowiedzieć się, jak ich unikać
- Zrozumieć koncepcje bezpieczeństwa usług webowych
- Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Posiadać praktyczne zrozumienie kryptografii
- Zrozumieć rozwiązania bezpieczeństwa Java EE
- Nauczyć się o typowych błędach kodowania i jak ich unikać
- Otrzymać informacje o niektórych najnowszych podatnościach w ramce Java
- Otrzymać praktyczną wiedzę o korzystaniu z narzędzi testowania bezpieczeństwa
- Otrzymać źródła i dalsze lektury dotyczące praktyk bezpiecznego kodowania
Uczestnicy
Programiści
Standard Java Security
14 godzinOpis
Język Java i środowisko uruchomieniowe (JRE) zostały zaprojektowane tak, aby były wolne od najbardziej problematycznych luk bezpieczeństwa występujących w innych językach, takich jak C/C++. Jednak programiści i architekci oprogramowania powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale także powinni być świadomi licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju Java (bezpieczeństwo negatywne).
Wprowadzenie usług bezpieczeństwa jest poprzedzone krótkim przeglądem podstaw kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Korzystanie z tych komponentów jest prezentowane za pomocą kilku praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.
Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java, obejmując zarówno typowe błędy popełniane przez programistów Java, jak i kwestie specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania
- Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktyczne zrozumienie kryptografii
- Poznanie typowych błędów w kodowaniu i sposobów ich unikania
- Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java
- Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Uczestnicy
Deweloperzy
.NET, C# and ASP.NET Security Development
14 godzinObecnie dostępnych jest wiele języków programowania umożliwiających kompilację kodu do frameworków .NET i ASP.NET. Środowisko to zapewnia potężne środki do rozwoju zabezpieczeń, ale programiści powinni wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodowania, aby wdrożyć pożądaną funkcjonalność zabezpieczeń i uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie.
Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla określonych funkcji i wiele więcej.
Wprowadzenie różnych podatności rozpoczyna się od przedstawienia niektórych typowych problemów programistycznych popełnianych podczas korzystania z .NET, podczas gdy dyskusja na temat podatności ASP.NET dotyczy również różnych ustawień środowiska i ich skutków. Wreszcie, temat podatności specyficznych dla ASP.NET dotyczy nie tylko niektórych ogólnych wyzwań związanych z bezpieczeństwem aplikacji internetowych, ale także specjalnych kwestii i metod ataku, takich jak atakowanie ViewState lub ataki na zakończenie ciągu znaków.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Poznaj typowe błędy w kodowaniu i dowiedz się, jak ich unikać
- Uzyskaj informacje o niektórych najnowszych lukach w zabezpieczeniach .NET i ASP.NET
- Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Uczestnicy
Deweloperzy
Microsoft SDL Core
14 godzinSzkolenie podstawowe Combined SDL daje wgląd w projektowanie, rozwój i testowanie bezpiecznego oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Zapewnia przegląd podstawowych elementów składowych SDL na poziomie 100, a następnie techniki projektowania, które można zastosować do wykrywania i naprawiania błędów na wczesnych etapach procesu rozwoju.
Szkolenie koncentruje się na fazie rozwoju, zawierając przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego. Przedstawiono metody ataków na omawiane luki w zabezpieczeniach wraz z powiązanymi technikami łagodzenia ich skutków, a wszystko to wyjaśniono za pomocą szeregu praktycznych ćwiczeń zapewniających uczestnikom zabawę w hakowanie na żywo. Po wprowadzeniu różnych metod testowania bezpieczeństwa następuje demonstracja skuteczności różnych narzędzi testowych. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omówionego podatnego kodu.
Uczestnicy kursu będą
Rozumieć podstawowe pojęcia bezpieczeństwa, IT bezpieczeństwa i bezpiecznego kodowania
Znać podstawowe kroki Microsoft Secure Development Lifecycle
Nauczyć się praktyk projektowania i rozwoju bezpieczeństwa
Nauczyć się zasad wdrożenia bezpieczeństwa
Zrozumieć metodologię testowania bezpieczeństwa
- Znaleźć źródła i dalsze czytanie o praktykach bezpiecznego kodowania
Uczestnicy
Programiści, menedżerowie
Security Testing
14 godzinPo zapoznaniu się z podatnościami i metodami ataków, uczestnicy poznają ogólne podejście i metodologię testowania bezpieczeństwa oraz techniki, które można zastosować w celu ujawnienia określonych podatności. Testowanie bezpieczeństwa powinno rozpocząć się od zebrania informacji o systemie (ToC, czyli Target of Evaluation), następnie dokładne modelowanie zagrożeń powinno ujawnić i ocenić wszystkie zagrożenia, dochodząc do najbardziej odpowiedniego planu testów opartego na analizie ryzyka.
Oceny bezpieczeństwa mogą odbywać się na różnych etapach SDLC, dlatego omawiamy przegląd projektu, przegląd kodu, rekonesans i zbieranie informacji o systemie, testowanie implementacji oraz testowanie i wzmacnianie środowiska pod kątem bezpiecznego wdrażania. Szczegółowo przedstawiono wiele technik testowania bezpieczeństwa, takich jak analiza skazy i przegląd kodu oparty na heurystyce, statyczna analiza kodu, dynamiczne testowanie luk w sieci lub fuzzing. Przedstawiono różne rodzaje narzędzi, które można zastosować w celu zautomatyzowania oceny bezpieczeństwa produktów programowych, co jest również wspierane przez szereg ćwiczeń, w których wykorzystujemy te narzędzia do analizy już omówionego podatnego kodu. Wiele rzeczywistych studiów przypadku pomaga lepiej zrozumieć różne podatności.
Kurs ten przygotowuje testerów i personel QA do odpowiedniego planowania i precyzyjnego wykonywania testów bezpieczeństwa, wyboru i korzystania z najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych luk w zabezpieczeniach, a tym samym daje niezbędne umiejętności praktyczne, które można zastosować następnego dnia roboczego.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
- Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
- Zrozumienie podejść i metodologii testowania bezpieczeństwa
- Zdobądź praktyczną wiedzę na temat korzystania z technik i narzędzi testowania bezpieczeństwa
- Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Uczestnicy
Programiści, Testerzy
Secure Web Application Development and Testing
21 godzinOchrona aplikacji dostępnych za pośrednictwem sieci wymaga dobrze przygotowanych specjalistów ds. bezpieczeństwa, którzy przez cały czas są świadomi aktualnych metod i trendów ataków. Istnieje wiele technologii i środowisk, które umożliwiają wygodne tworzenie aplikacji internetowych. Należy być świadomym nie tylko kwestii bezpieczeństwa związanych z tymi platformami, ale także wszystkich ogólnych luk w zabezpieczeniach, które mają zastosowanie niezależnie od używanych narzędzi programistycznych.
Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym naciskiem na zrozumienie najważniejszych rozwiązań kryptograficznych, które należy zastosować. Różne luki w zabezpieczeniach aplikacji internetowych są prezentowane zarówno po stronie serwera (zgodnie z OWASP Top Ten), jak i po stronie klienta, demonstrowane poprzez odpowiednie ataki, a następnie zalecane techniki kodowania i metody łagodzenia skutków w celu uniknięcia związanych z nimi problemów. Temat bezpiecznego kodowania został zakończony omówieniem typowych błędów programistycznych związanych z bezpieczeństwem w zakresie walidacji danych wejściowych, niewłaściwego wykorzystania funkcji bezpieczeństwa i jakości kodu.
Testowanie odgrywa bardzo ważną rolę w zapewnianiu bezpieczeństwa i niezawodności aplikacji internetowych. Różne podejścia - od audytu wysokiego poziomu, poprzez testy penetracyjne, aż po etyczne hakowanie - mogą być stosowane w celu znalezienia luk różnego rodzaju. Jeśli jednak chcesz wyjść poza łatwe do znalezienia nisko wiszące owoce, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane. Pamiętaj: testerzy bezpieczeństwa powinni znaleźć wszystkie błędy, aby chronić system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatność, którą można wykorzystać, aby do niego przeniknąć.
Praktyczne ćwiczenia pomogą zrozumieć luki w zabezpieczeniach aplikacji internetowych, błędy programistyczne i, co najważniejsze, techniki łagodzenia skutków, wraz z praktycznymi próbami różnych narzędzi testowych, od skanerów bezpieczeństwa, przez sniffery, serwery proxy, narzędzia fuzzingowe po statyczne analizatory kodu źródłowego, kurs ten daje niezbędne umiejętności praktyczne, które można zastosować następnego dnia w miejscu pracy.
Uczestnicy biorący udział w tym kursie
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
- Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
- Praktyczne zrozumienie kryptografii
- Zrozumienie podejść i metodologii testowania bezpieczeństwa
- Zdobądź praktyczną wiedzę na temat korzystania z technik i narzędzi testowania bezpieczeństwa
- Uzyskanie informacji na temat najnowszych luk w zabezpieczeniach różnych platform, frameworków i bibliotek
- Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Uczestnicy
Programiści, Testerzy
Laravel PHP Framework
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce wprowadza podstawy Laravel i przeprowadza uczestników przez proces tworzenia aplikacji internetowej opartej na Laravel.
Laravel Livewire
7 godzinSzkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą uczyć się i korzystać z Livewire do tworzenia nowoczesnych i dynamicznych interfejsów aplikacji.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Budowanie i testowanie komponentów Livewire.
- Budowanie aplikacji przy użyciu biblioteki Livewire.
- Tworzenie dynamicznych komponentów w ramach PHP.
Laravel and Vue.js
14 godzinSzkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla twórców stron internetowych, którzy chcą korzystać z Laravel i Vue JS do tworzenia stron internetowych typu fullstack.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Rozwijaj aplikacje internetowe za pomocą Laravel i Vue JS.
- Integracja Laravel backend API z Vue JS.
- Wdrażanie aplikacji Laravel.
Testy jednostkowe z wykorzystaniem PHPUnit
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce uczy uczestników, jak pisać testowalny kod w postaci jednostek testowych, aby ułatwić diagnozę, izolację i rozwiązywanie błędów. Szkolenie prowadzi uczestników przez tworzenie gotowego do pracy środowiska testowego przy użyciu PHPUnit Testing Framework.
Pod koniec tego szkolenia uczestnicy będą w stanie
- Rozróżniać dobre i złe jednostki testowe.
- Czytać i interpretować wyniki testów.
- Proaktywnie zarządzać i diagnozować swoją bazę kodu w celu zmniejszenia liczby błędów.
- Upewnić się, że ich baza kodu nadaje się do ciągłej integracji i wdrażania.
Laravel: Middleware Development
14 godzinSzkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów internetowych, którzy chcą tworzyć oprogramowanie pośredniczące i usługi internetowe w Laravel.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Używaj Laravel PHP Aritisan do generowania kodu i komponentów.
- Buduj interfejsy API RESTful w Laravel, które mogą przeglądać, czytać, edytować, dodawać i usuwać.
- Filtrowanie i sortowanie wyników na podstawie parametrów URL przy użyciu interfejsów API RESTful.