Plan Szkolenia

Moduł 1: Wprowadzenie do bezpiecznego kodowania

  • Przegląd praktyk bezpiecznego kodowania
  • Typowe luki w oprogramowaniu
  • Znaczenie bezpiecznego cyklu życia oprogramowania

Moduł 2: Podstawy aplikacji internetowych, Windows i mobilnych

  • Wprowadzenie do platform aplikacji
  • Implikacje bezpieczeństwa dla każdej platformy
  • Najlepsze praktyki bezpiecznego rozwoju

Moduł 3: Ataki i exploity na aplikacje

  • Cross-Site Scripting (XSS)
  • SQL Wstrzyknięcie
  • Cross-Site Request Forgery (CSRF)

Moduł 4: Ataki i exploity na serwery

  • Ataki typu odmowa usługi (DoS)
  • Przepełnienie bufora (BOF)
  • Typowe luki w zabezpieczeniach serwerów

Moduł 5: Walidacja i weryfikacja

  • Techniki walidacji danych wejściowych
  • Oczyszczanie danych i kodowanie danych wyjściowych
  • Weryfikacja środków bezpieczeństwa

Moduł 6: Kontrola bezpieczeństwa i środki zaradcze

  • Wdrażanie kontroli dostępu
  • Korzystanie z szyfrowania w celu zapewnienia bezpieczeństwa danych
  • Ochrona przed typowymi zagrożeniami

Moduł 7: Bezpieczne kodowanie aplikacji mobilnych

  • Kwestie bezpieczeństwa w rozwoju mobilnym
  • Wdrażanie bezpiecznych architektur aplikacji mobilnych
  • Bezpieczna obsługa danych mobilnych

Moduł 8: Standardy bezpieczeństwa i testowanie

  • Przegląd standardów bezpieczeństwa (np. OWASP)
  • Testowanie pod kątem luk w zabezpieczeniach
  • Najlepsze praktyki w zakresie testowania zabezpieczeń

Wymagania

  • Podstawowa znajomość dowolnego języka programowania
  • Podstawowa znajomość cyklu życia oprogramowania

Publiczność

  • Programiści
  • Architekci oprogramowania
  • Specjaliści ds. bezpieczeństwa
 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie