WEBAP - Bezpieczeństwo Aplikacji Webowych - Plan Szkolenia
Opis:
Ten kurs zapewni uczestnikom dogłębne zrozumienie koncepcji bezpieczeństwa, koncepcji aplikacji webowych oraz frameworków używanych przez programistów, aby móc eksploatować i chronić docelową aplikację. W dzisiejszym świecie, który zmienia się bardzo szybko, a co za tym idzie, wszystkie używane technologie również zmieniają się w szybkim tempie, aplikacje webowe są narażone na ataki hakerów 24/7. Aby chronić aplikacje przed zewnętrznymi atakami, należy znać wszystkie elementy składające się na aplikację webową, takie jak frameworki, języki i technologie używane w rozwoju aplikacji webowych, a nawet więcej niż to. Problem polega na tym, że atakujący musi znać tylko jeden sposób na włamanie się do aplikacji, a programista (lub administrator systemu) musi znać wszystkie możliwe exploity, aby temu zapobiec. Z tego powodu naprawdę trudno jest mieć w pełni zabezpieczoną aplikację webową, a w większości przypadków aplikacja webowa jest podatna na coś. Jest to regularnie wykorzystywane przez cyberprzestępców i przypadkowych hakerów, ale można to zminimalizować poprzez właściwe planowanie, rozwój, testowanie i konfigurację aplikacji webowych.
Cele:
Przekazanie umiejętności i wiedzy potrzebnej do zrozumienia i identyfikacji możliwych exploitów w działających aplikacjach webowych oraz do wykorzystania zidentyfikowanych podatności. Dzięki wiedzy zdobytej podczas fazy identyfikacji i eksploatacji, uczestnicy powinni być w stanie chronić aplikację webową przed podobnymi atakami. Po tym kursie uczestnik będzie w stanie zrozumieć i zidentyfikować 10 najważniejszych podatności OWASP oraz włączyć tę wiedzę do schematu ochrony aplikacji webowej.
Grupa docelowa:
Programiści, policja i inne osoby związane z egzekwowaniem prawa, personel obrony i wojska, profesjonaliści ds. bezpieczeństwa e-biznesu, administratorzy systemów, pracownicy banków, ubezpieczeń i innych branż, agencje rządowe, menedżerowie IT, CISO, CTO.
Plan Szkolenia
Moduł 1: Koncepcje bezpieczeństwa
Moduł 2: Zarządzanie ryzykiem
Moduł 3: Fazy ataków hakerów
Moduł 4: Testy penetracyjne
Moduł 5: Ataki MitM w sieciach
Moduł 6: Przegląd technologii i frameworków webowych
Moduł 7: Narzędzia pracy
Moduł 8: Omijanie kontroli po stronie klienta
Moduł 9: Ataki na uwierzytelnianie
Moduł 10: Błędy projektowe/implementacyjne
Moduł 11: Ataki na aplikacje webowe: Iniekcja (A1)
Moduł 12: Ataki na aplikacje webowe: XSS/CSRF (A3/A8)
Moduł 13: Ataki na aplikacje webowe: Uszkodzone uwierzytelnianie i zarządzanie sesjami (A2)
Moduł 14: Ataki na aplikacje webowe: Niebezpieczne bezpośrednie odwołania do obiektów/Brak kontroli dostępu na poziomie funkcji (A4/A7)
Moduł 15: Ataki na aplikacje webowe: Błędna konfiguracja bezpieczeństwa/Narażenie na wyciek danych (A5/A6)
Moduł 16: Ataki na aplikacje webowe: Niezweryfikowane przekierowania i przekazywania (A10)
Moduł 17: Błędy logiczne
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
WEBAP - Bezpieczeństwo Aplikacji Webowych - Plan Szkolenia - Rezerwacja
WEBAP - Bezpieczeństwo Aplikacji Webowych - Plan Szkolenia - Zapytanie
WEBAP - Bezpieczeństwo Aplikacji Webowych - Zapytanie o Konsultacje
Opinie uczestników (3)
Przedstawienie tematow, pratyczne podejcie i cierpliwosc trenera w tlumaczeniu i prowadzaniu uczestnikow.
Monika Mickiewicz
Szkolenie - WEBAP - Web Application Security
Ćwiczenia praktyczne
Radoslaw Baran
Szkolenie - WEBAP - Web Application Security
Akceptacja i współpraca trenera, aby dać najlepszą rzecz
Nayef Hamouda - PSO
Szkolenie - WEBAP - Web Application Security
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Bezpieczeństwo Android
14 godzinAndroid to otwarta platforma dla urządzeń mobilnych, takich jak telefony komórkowe i tablety. Oferuje szeroki zakres funkcji bezpieczeństwa, które ułatwiają tworzenie bezpiecznego oprogramowania; jednak brakuje jej pewnych aspektów bezpieczeństwa obecnych na innych platformach mobilnych. Kurs zapewnia kompleksowy przegląd tych funkcji, wskazując najważniejsze niedociągnięcia, na które należy zwrócić uwagę, związane z bazowym systemem Linux, systemem plików i środowiskiem ogólnie, a także z używaniem uprawnień i innych komponentów programistycznych Android.
Typowe pułapki i luki w zabezpieczeniach są opisane zarówno dla kodu natywnego, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i złagodzić ich skutki. W wielu przypadkach omawiane problemy są wspierane rzeczywistymi przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd, jak używać narzędzi do testowania bezpieczeństwa, aby ujawnić błędy programistyczne związane z bezpieczeństwem.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym programowaniem
- Poznają rozwiązania bezpieczeństwa na Androidzie
- Nauczą się korzystać z różnych funkcji bezpieczeństwa platformy Android
- Otrzymają informacje o niektórych ostatnich lukach w zabezpieczeniach w Javie na Androidzie
- Dowiedzą się o typowych błędach programistycznych i jak ich unikać
- Zrozumieją luki w zabezpieczeniach kodu natywnego na Androidzie
- Uświadomią sobie poważne konsekwencje niebezpiecznego zarządzania buforami w kodzie natywnym
- Zrozumieją techniki ochrony architektonicznej i ich słabości
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego programowania
Grupa docelowa
Profesjonaliści
Bezpieczeństwo sieciowe i bezpieczna komunikacja
21 godzinWdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej mogli korzystać z różnych elementów kryptograficznych (takich jak szyfrowanie i podpisy cyfrowe). Aby uczestnicy zrozumieli rolę i zastosowanie tych podstawowych elementów kryptograficznych, najpierw przedstawione zostaną solidne podstawy głównych wymagań dotyczących bezpiecznej komunikacji – bezpieczne potwierdzenie, integralność, poufność, zdalna identyfikacja i anonimowość – wraz z typowymi problemami, które mogą naruszyć te wymagania, oraz praktycznymi rozwiązaniami.
Ponieważ kluczowym aspektem bezpieczeństwa sieciowego jest kryptografia, omówione zostaną również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, funkcje skrótu, kryptografia asymetryczna oraz uzgadnianie kluczy. Zamiast szczegółowego tła matematycznego, elementy te omawiane są z perspektywy programisty, przedstawiając typowe przykłady zastosowań i praktyczne aspekty związane z użyciem kryptografii, takie jak infrastruktura kluczy publicznych. Wprowadzone zostaną protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Typowe luki kryptograficzne omawiane są zarówno w odniesieniu do określonych algorytmów kryptograficznych, jak i protokołów, takich jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku opisane są praktyczne aspekty i potencjalne konsekwencje każdego problemu, ponownie bez wchodzenia w szczegóły matematyczne.
Wreszcie, ponieważ technologia XML jest kluczowa dla wymiany danych w aplikacjach sieciowych, opisane zostaną aspekty bezpieczeństwa XML. Obejmuje to użycie XML w usługach sieciowych i komunikatach SOAP wraz z środkami ochrony, takimi jak podpis XML i szyfrowanie XML, a także słabości tych środków ochrony oraz specyficzne problemy bezpieczeństwa XML, takie jak iniekcja XML, ataki na zewnętrzne jednostki XML (XXE), bomby XML i iniekcja XPath.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Zrozumieją wymagania dotyczące bezpiecznej komunikacji
- Poznają ataki sieciowe i mechanizmy obronne na różnych warstwach OSI
- Zdobędą praktyczną wiedzę na temat kryptografii
- Zrozumieją kluczowe protokoły bezpieczeństwa
- Zrozumieją niektóre ostatnie ataki na systemy kryptograficzne
- Otrzymają informacje na temat ostatnich powiązanych luk
- Zrozumieją koncepcje bezpieczeństwa usług sieciowych
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści, profesjonaliści
Bezpieczne programowanie w C/C++
21 godzinTen trzydniowy kurs obejmuje podstawy zabezpieczania kodu C/C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie związanych z zarządzaniem pamięcią i obsługą danych wejściowych. Kurs przedstawia zasady pisania bezpiecznego kodu.
Zaawansowane bezpieczeństwo w Javie
21 godzinNawet doświadczeni programiści Java nie zawsze w pełni opanowują różne usługi bezpieczeństwa oferowane przez Javę i często nie są świadomi różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Javie.
Kurs – oprócz wprowadzenia do komponentów bezpieczeństwa Standard Edition Javy – zajmuje się problemami bezpieczeństwa w Java Enterprise Edition (JEE) i usługach internetowych. Omówienie konkretnych usług poprzedzone jest podstawami kryptografii i bezpiecznej komunikacji. Różne ćwiczenia dotyczą deklaratywnych i programowych technik bezpieczeństwa w JEE, a także omawiane są zarówno zabezpieczenia na poziomie transportu, jak i end-to-end w usługach internetowych. Użycie wszystkich komponentów przedstawione jest poprzez kilka praktycznych ćwiczeń, podczas których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia.
Kurs również omawia i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne w języku Java i platformie oraz luki w zabezpieczeniach związane z internetem. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i związane z nimi ataki są demonstrowane poprzez łatwe do zrozumienia ćwiczenia, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia problemów.
Uczestnicy tego kursu:
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym kodowaniem
- Poznają luki w zabezpieczeniach internetowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Zrozumieją koncepcje bezpieczeństwa usług internetowych
- Nauczą się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Zdobędą praktyczną wiedzę na temat kryptografii
- Zrozumieją rozwiązania bezpieczeństwa w Java EE
- Poznają typowe błędy kodowania i dowiedzą się, jak ich unikać
- Otrzymają informacje na temat niektórych ostatnich luk w zabezpieczeniach w frameworku Java
- Zdobędą praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści
Standardowe zabezpieczenia Java
14 godzinOpis
Język Java oraz środowisko wykonawcze (JRE) zostały zaprojektowane tak, aby uniknąć najbardziej problematycznych typowych luk w zabezpieczeniach, występujących w innych językach, takich jak C/C++. Jednak programiści i architekci oprogramowania powinni nie tylko wiedzieć, jak korzystać z różnych funkcji zabezpieczeń środowiska Java (zabezpieczenia pozytywne), ale także być świadomi licznych luk w zabezpieczeniach, które nadal są istotne w rozwoju aplikacji Java (zabezpieczenia negatywne).
Wprowadzenie do usług zabezpieczeń poprzedzone jest krótkim przeglądem podstaw kryptografii, co zapewnia wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Użycie tych komponentów przedstawione jest poprzez kilka praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.
Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne w języku i platformie Java, obejmując zarówno typowe błędy popełniane przez programistów Java, jak i problemy specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach oraz związane z nimi ataki demonstrowane są poprzez łatwe do zrozumienia ćwiczenia, po których następują zalecane wytyczne dotyczące kodowania oraz możliwe techniki łagodzenia problemów.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym programowaniem
- Poznają luki w zabezpieczeniach internetowych wykraczające poza OWASP Top Ten oraz dowiedzą się, jak ich unikać
- Nauczą się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java
- Zdobyją praktyczną wiedzę na temat kryptografii
- Poznają typowe błędy kodowania i dowiedzą się, jak ich unikać
- Otrzymają informacje na temat niektórych ostatnich luk w zabezpieczeniach w frameworku Java
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego programowania
Grupa docelowa
Programiści
.NET, C# i ASP.NET Rozwój zabezpieczeń
14 godzinDziś dostępnych jest wiele języków programowania, które pozwalają na kompilację kodu do frameworków .NET i ASP.NET. Środowisko to zapewnia potężne narzędzia do rozwoju zabezpieczeń, ale programiści muszą wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodu, aby zaimplementować pożądaną funkcjonalność zabezpieczeń oraz uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie.
Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, zarządzać sesjami, wprowadzać różne implementacje dla określonych funkcjonalności i wiele więcej.
Wprowadzenie różnych luk w zabezpieczeniach zaczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z .NET, podczas gdy omówienie luk w zabezpieczeniach ASP.NET dotyczy również różnych ustawień środowiskowych i ich efektów. Wreszcie, temat luk specyficznych dla ASP.NET nie tylko dotyczy ogólnych wyzwań związanych z bezpieczeństwem aplikacji webowych, ale także specjalnych problemów i metod ataków, takich jak ataki na ViewState czy ataki na zakończenie ciągów.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym kodowaniem
- Poznają luki w zabezpieczeniach webowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Nauczą się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
- Zdobędą praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Poznają typowe błędy w kodowaniu i dowiedzą się, jak ich unikać
- Otrzymają informacje o niektórych najnowszych lukach w zabezpieczeniach .NET i ASP.NET
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści
Krajobraz bezpiecznego kodowania
14 godzinKurs wprowadza w niektóre powszechne koncepcje bezpieczeństwa, przedstawia przegląd natury luk w zabezpieczeniach niezależnie od używanych języków programowania i platform, oraz wyjaśnia, jak zarządzać ryzykami związanymi z bezpieczeństwem oprogramowania na różnych etapach cyklu życia rozwoju oprogramowania. Bez wchodzenia w szczegóły techniczne, kurs podkreśla niektóre z najbardziej interesujących i najdotkliwszych luk w zabezpieczeniach w różnych technologiach programistycznych oraz przedstawia wyzwania związane z testowaniem bezpieczeństwa, wraz z technikami i narzędziami, które można zastosować do wykrycia istniejących problemów w kodzie.
Uczestnicy tego kursu będą
- Rozumieć podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Rozumieć luki w zabezpieczeniach stron internetowych zarówno po stronie serwera, jak i klienta
- Zdawać sobie sprawę z poważnych konsekwencji niebezpiecznego zarządzania buforami
- Być poinformowanymi o niektórych najnowszych lukach w środowiskach programistycznych i frameworkach
- Poznać typowe błędy kodowania i sposoby ich unikania
- Zrozumieć podejścia i metodologie testowania bezpieczeństwa
Grupa docelowa
Menedżerowie
Bezpieczne programowanie w PHP
21 godzinKurs zapewnia niezbędne umiejętności dla programistów PHP, konieczne do zabezpieczenia ich aplikacji przed współczesnymi atakami przez Internet. Luki w zabezpieczeniach stron internetowych są omawiane na przykładach opartych na PHP, wykraczających poza listę OWASP Top Ten, obejmując różne ataki iniekcji, iniekcje skryptów, ataki na mechanizmy sesji w PHP, niebezpieczne bezpośrednie odwołania do obiektów, problemy z przesyłaniem plików oraz wiele innych. Luki związane z PHP są wprowadzone w grupach według standardowych typów luk, takich jak brak lub niewłaściwa walidacja danych wejściowych, nieprawidłowa obsługa błędów i wyjątków, niewłaściwe użycie funkcji zabezpieczeń oraz problemy związane z czasem i stanem. W przypadku tych ostatnich omawiamy ataki takie jak obejście open_basedir, ataki typu denial-of-service poprzez magic float czy ataki kolizji tablicy haszującej. We wszystkich przypadkach uczestnicy zapoznają się z najważniejszymi technikami i funkcjami, które należy zastosować, aby zminimalizować wymienione ryzyka.
Szczególny nacisk położony jest na bezpieczeństwo po stronie klienta, obejmujące problemy związane z JavaScript, Ajax i HTML5. Wprowadzone zostaną liczne rozszerzenia związane z bezpieczeństwem dla PHP, takie jak hash, mcrypt i OpenSSL do kryptografii, czy Ctype, ext/filter i HTML Purifier do walidacji danych wejściowych. Najlepsze praktyki związane z zabezpieczaniem są przedstawione w kontekście konfiguracji PHP (ustawienia php.ini), Apache oraz serwera ogólnie. Na koniec przedstawiony zostanie przegląd różnych narzędzi i technik testowania bezpieczeństwa, które mogą być wykorzystane przez programistów i testerów, w tym skanery bezpieczeństwa, testy penetracyjne i pakiety exploitów, sniffery, serwery proxy, narzędzia do fuzzingu oraz statyczne analizatory kodu źródłowego.
Zarówno wprowadzenie do luk w zabezpieczeniach, jak i praktyki konfiguracyjne są wspierane licznymi ćwiczeniami praktycznymi, demonstrującymi konsekwencje udanych ataków, pokazującymi, jak zastosować techniki minimalizujące ryzyko, oraz wprowadzającymi użycie różnych rozszerzeń i narzędzi.
Uczestnicy tego kursu:
- Zrozumieją podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT oraz bezpiecznego programowania
- Poznają luki w zabezpieczeniach stron internetowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Poznają luki po stronie klienta oraz praktyki bezpiecznego programowania
- Zdobędą praktyczną wiedzę na temat kryptografii
- Nauczą się korzystać z różnych funkcji zabezpieczeń PHP
- Poznają typowe błędy w kodowaniu i dowiedzą się, jak ich unikać
- Zostaną poinformowani o najnowszych lukach w frameworku PHP
- Zdobędą praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Otrzymają źródła i dalsze materiały do czytania na temat praktyk bezpiecznego programowania
Grupa docelowa
Programiści
Microsoft SDL Core
14 godzinPołączone szkolenie SDL Core zapewnia wgląd w bezpieczne projektowanie, rozwój i testowanie oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Zawiera przegląd poziomu 100 dotyczący fundamentalnych elementów SDL, a następnie techniki projektowania, które można zastosować w celu wykrycia i naprawy błędów na wczesnych etapach procesu rozwoju.
Omawiając fazę rozwoju, kurs przedstawia przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno w kodzie zarządzanym, jak i natywnym. Prezentowane są metody ataków na omawiane podatności wraz z technikami ich łagodzenia, wszystko wyjaśnione poprzez szereg praktycznych ćwiczeń, które zapewniają uczestnikom zabawę związaną z żywym hakowaniem. Po wprowadzeniu różnych metod testowania bezpieczeństwa demonstrowana jest skuteczność różnych narzędzi testowych. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując je do wcześniej omówionego podatnego kodu.
Uczestnicy tego kursu będą
Rozumieć podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Zapoznają się z podstawowymi krokami Microsoft Secure Development Lifecycle
Nauczą się bezpiecznych praktyk projektowania i rozwoju
Dowiedzą się o zasadach bezpiecznej implementacji
Zrozumieją metodologię testowania bezpieczeństwa
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści, Menadżerowie
Testowanie bezpieczeństwa
14 godzinPo zapoznaniu się z lukami w zabezpieczeniach i metodami ataków, uczestnicy poznają ogólne podejście i metodologię testowania bezpieczeństwa oraz techniki, które można zastosować w celu ujawnienia konkretnych luk. Testowanie bezpieczeństwa powinno rozpocząć się od zbierania informacji o systemie (ToC, czyli Cel Oceny), następnie dokładne modelowanie zagrożeń powinno ujawnić i ocenić wszystkie zagrożenia, prowadząc do najbardziej odpowiedniego planu testów opartego na analizie ryzyka.
Oceny bezpieczeństwa mogą odbywać się na różnych etapach cyklu życia rozwoju oprogramowania (SDLC), dlatego omawiamy przegląd projektowania, przegląd kodu, rozpoznanie i zbieranie informacji o systemie, testowanie implementacji oraz testowanie i wzmacnianie środowiska w celu bezpiecznego wdrożenia. Wiele technik testowania bezpieczeństwa jest szczegółowo przedstawionych, takich jak analiza skażenia i przegląd kodu oparty na heurystyce, statyczna analiza kodu, dynamiczne testowanie luk w zabezpieczeniach aplikacji webowych czy fuzzing. Przedstawione są różne typy narzędzi, które można zastosować w celu automatyzacji oceny bezpieczeństwa produktów programowych, co jest również wspierane przez szereg ćwiczeń, w których uruchamiamy te narzędzia do analizy wcześniej omówionego podatnego kodu. Wiele studiów przypadków z życia wziętych wspiera lepsze zrozumienie różnych luk w zabezpieczeniach.
Ten kurs przygotowuje testerów i personel QA do odpowiedniego planowania i precyzyjnego wykonywania testów bezpieczeństwa, wyboru i stosowania najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych luk w zabezpieczeniach, co daje niezbędne praktyczne umiejętności, które można zastosować już następnego dnia pracy.
Uczestnicy tego kursu
- Zrozumieją podstawowe koncepcje bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznają luki w zabezpieczeniach webowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Poznają luki po stronie klienta i praktyki bezpiecznego kodowania
- Zrozumieją podejścia i metodologie testowania bezpieczeństwa
- Zdobywają praktyczną wiedzę w zakresie stosowania technik i narzędzi testowania bezpieczeństwa
- Otrzymują źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści, Testerzy
Bezpieczne tworzenie i testowanie aplikacji internetowych
21 godzinOchrona aplikacji dostępnych przez internet wymaga dobrze przygotowanych specjalistów ds. bezpieczeństwa, którzy są na bieżąco z aktualnymi metodami i trendami ataków. Istnieje mnóstwo technologii i środowisk, które umożliwiają komfortowe tworzenie aplikacji internetowych. Należy być świadomym nie tylko problemów bezpieczeństwa związanych z tymi platformami, ale także wszystkich ogólnych luk w zabezpieczeniach, które mają zastosowanie niezależnie od używanych narzędzi programistycznych.
Kurs przedstawia przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym naciskiem na zrozumienie najważniejszych rozwiązań kryptograficznych. Różne luki w zabezpieczeniach aplikacji internetowych są przedstawiane zarówno po stronie serwera (zgodnie z OWASP Top Ten), jak i po stronie klienta, demonstrowane poprzez odpowiednie ataki, a następnie omawiane są zalecane techniki kodowania i metody ograniczania ryzyka, aby uniknąć związanych z nimi problemów. Temat bezpiecznego kodowania jest podsumowany poprzez omówienie typowych błędów programistycznych związanych z bezpieczeństwem w dziedzinie walidacji danych wejściowych, niewłaściwego użycia funkcji bezpieczeństwa i jakości kodu.
Testowanie odgrywa bardzo ważną rolę w zapewnieniu bezpieczeństwa i niezawodności aplikacji internetowych. Różne podejścia – od audytu wysokiego poziomu przez testy penetracyjne po etyczne hakowanie – mogą być stosowane w celu znalezienia różnych typów luk w zabezpieczeniach. Jednak jeśli chcesz wyjść poza łatwe do znalezienia „niskie owoce”, testowanie bezpieczeństwa powinno być dobrze zaplanowane i prawidłowo przeprowadzone. Pamiętaj: testerzy bezpieczeństwa powinni idealnie znaleźć wszystkie błędy, aby chronić system, podczas gdy dla przeciwników wystarczy znaleźć jedną lukę, którą można wykorzystać, aby się do niego dostać.
Praktyczne ćwiczenia pomogą zrozumieć luki w zabezpieczeniach aplikacji internetowych, błędy programistyczne, a przede wszystkim techniki ograniczania ryzyka, wraz z praktycznym zastosowaniem różnych narzędzi testowych, od skanerów bezpieczeństwa przez sniffery, serwery proxy, narzędzia do fuzzingu po statyczne analizatory kodu źródłowego. Kurs ten zapewnia niezbędne praktyczne umiejętności, które można zastosować już następnego dnia w miejscu pracy.
Uczestnicy kursu
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym kodowaniem
- Poznają luki w zabezpieczeniach internetowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Poznają luki po stronie klienta i praktyki bezpiecznego kodowania
- Zdobyją praktyczną wiedzę na temat kryptografii
- Zrozumieją podejścia i metodyki testowania bezpieczeństwa
- Zdobyją praktyczną wiedzę w zakresie stosowania technik i narzędzi testowania bezpieczeństwa
- Będą na bieżąco z najnowszymi lukami w zabezpieczeniach różnych platform, frameworków i bibliotek
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści, Testerzy
Bezpieczeństwo DevOps: Tworzenie strategii bezpieczeństwa DevOps
7 godzinNa tym prowadzonym przez instruktora kursie na żywo w Polsce, uczestnicy dowiedzą się, jak opracować właściwą strategię bezpieczeństwa, aby sprostać wyzwaniom związanym z bezpieczeństwem DevOps.
EC-Council Certified DevSecOps Engineer (ECDE)
28 godzinEC-Council Certified DevSecOps Engineer (ECDE) to praktyczny kurs zaprojektowany, aby wyposażyć profesjonalistów w umiejętności wdrażania zabezpieczeń na każdym etapie cyklu życia DevOps, umożliwiając bezpieczne tworzenie oprogramowania od planowania do wdrożenia.
Ten szkolenie prowadzone przez instruktora, dostępne online lub na miejscu, jest skierowane do średniozaawansowanych specjalistów ds. oprogramowania i DevOps, którzy chcą zintegrować praktyki bezpieczeństwa z potokami CI/CD, zapewniając dostarczanie bezpiecznego i zgodnego z przepisami kodu.
Po ukończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć zasady i praktyki DevSecOps.
- Zabezpieczyć każdy etap potoku CI/CD przy użyciu zautomatyzowanych narzędzi.
- Wdrożyć bezpieczne praktyki kodowania i skanowanie pod kątem luk w zabezpieczeniach.
- Przygotować się do certyfikacji ECDE dzięki praktycznym laboratoriom i przeglądom.
Format kursu
- Interaktywne wykłady i dyskusje.
- Praktyczne korzystanie z narzędzi DevSecOps w symulowanych potokach.
- Prowadzone ćwiczenia skupione na bezpiecznym rozwoju i wdrażaniu.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie do potrzeb Twojego zespołu lub łańcucha narzędzi, skontaktuj się z nami, aby uzgodnić szczegóły.
Jak pisać bezpieczny kod
35 godzinTen kurs w Polsce ma na celu pomoc w następujących obszarach:
- Pomoc programistom w opanowaniu technik pisania bezpiecznego kodu
- Pomoc testerom oprogramowania w testowaniu bezpieczeństwa aplikacji przed wdrożeniem do środowiska produkcyjnego
- Pomoc architektom oprogramowania w zrozumieniu ryzyk związanych z aplikacjami
- Pomoc liderom zespołów w ustaleniu podstawowych zasad bezpieczeństwa dla programistów
- Pomoc webmasterom w konfiguracji serwerów, aby uniknąć błędów konfiguracyjnych
Bezpieczny Programista Java (w tym OWASP)
21 godzinTen kurs obejmuje koncepcje i zasady bezpiecznego kodowania w języku Java poprzez metodologię testowania Open Web Application Security Project (OWASP). Open Web Application Security Project to społeczność internetowa, która tworzy dostępne za darmo artykuły, metodologie, dokumentacje, narzędzia i technologie w dziedzinie bezpieczeństwa aplikacji internetowych.