Plan Szkolenia

Moduł 1: Wprowadzenie do bezpiecznego kodowania

  • Przegląd praktyk bezpiecznego kodowania
  • Typowe luki w zabezpieczeniach oprogramowania
  • Znaczenie bezpiecznego cyklu rozwoju oprogramowania

Moduł 2: Podstawy aplikacji webowych, Windowsowych i mobilnych

  • Wprowadzenie do platform aplikacyjnych
  • Implikacje bezpieczeństwa dla każdej platformy
  • Najlepsze praktyki bezpiecznego rozwoju

Moduł 3: Ataki i exploity na aplikacje

  • Cross-Site Scripting (XSS)
  • SQL Injection
  • Cross-Site Request Forgery (CSRF)

Moduł 4: Ataki i exploity na serwery

  • Ataki typu Denial of Service (DoS)
  • Przepełnienie bufora (BOF)
  • Typowe luki w zabezpieczeniach serwerów

Moduł 5: Walidacja i weryfikacja

  • Techniki walidacji danych wejściowych
  • Sanityzacja danych i kodowanie wyjścia
  • Weryfikacja środków bezpieczeństwa

Moduł 6: Kontrole bezpieczeństwa i środki zaradcze

  • Implementacja kontroli dostępu
  • Wykorzystanie szyfrowania do ochrony danych
  • Ochrona przed typowymi zagrożeniami

Moduł 7: Bezpieczne kodowanie aplikacji mobilnych

  • Zagadnienia bezpieczeństwa w rozwoju aplikacji mobilnych
  • Implementacja bezpiecznych architektur aplikacji mobilnych
  • Bezpieczne zarządzanie danymi mobilnymi

Moduł 8: Standardy bezpieczeństwa i testowanie

  • Przegląd standardów bezpieczeństwa (np. OWASP)
  • Testowanie pod kątem luk w zabezpieczeniach
  • Najlepsze praktyki testowania bezpieczeństwa

Wymagania

  • Podstawowa znajomość dowolnego języka programowania 
  • Podstawowa wiedza na temat cyklu życia rozwoju oprogramowania 

Grupa docelowa

  • Programiści
  • Architekci oprogramowania
  • Specjaliści ds. bezpieczeństwa
 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie