Paktyczne szkolenie na żywo z Secure Code (bezpiecznego kodowania) pokazuje jak poprzez praktyczne ćwiczenia opanować podstawy i zaawansowane koncepcje tworzenia kodów. Technologia Secure Code powszechnie jest używana w zabezpieczaniu kart płatniczych. Secure Code to funkcja zabezpieczająca między innymi dla transakcji kartą, wprowadzona w celu ograniczenia występowania oszustw związanych z kartami kredytowymi. Jeżeli chcesz dowiedzieć się więcej do czego możesz użyć wiedzy z Secure Code - czekamy!
Szkolenia z Secure Code (bezpiecznego kodowania) są dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Opinie uczestników
★★★★★
★★★★★
Zakres wiedzy, jaki został poruszony. Na pewno nie wszystko udało się w dogłębny sposób wytłumaczyć, ale to pewnie kwestia czasu. Szkolenie trwa 3 dni. W ciągu tych 3 dni poruszone zostały różne zagadnienia, które po szkoleniu można bardziej zbadać. Szkolenie jak najbardziej na plus. Dużo wiedzy, zagadnień w skuulowanej formie.
Paweł Sitarz - Karolina Drosik, Icotera sp. z o.o.
Szkolenie: C/C++ Secure Coding
Informacje o cold boot attack i omówienie sposobów zabezpieczenia przed tym atakiem.
Marcin Piliszczuk - Diebold Nixdorf
Szkolenie: Application Security in the Cloud
Brak powerpointa, slide"y tworzone na żywo w Paint'cie, coś piękniego :)
Szkolenie: Embedded Systems Security
Dużo materiałów i literatura na końcu do poszerzenia wiedzy w temacie
Szkolenie: Embedded Systems Security
Wskazanie fajnych narzędzi i otwartość
Weronika Goliszewska, GlobalLogic Poland Sp. z o.o
Szkolenie: Embedded Systems Security
Duża liczba dodatkowych materiałów (książki, strony internetowe, podcasty), gdzie można szukać dodatkowych informacji
Mateusz Półrola - Mobica Limited Sp. z o.o. Oddział w Polsce
Szkolenie: Embedded Systems Security
bardzo duża wiedza prowadzącego
TRW Polska sp. z o.o.
Szkolenie: Embedded Systems Security
Modele bezpieczeństwa, omówienie dobrych praktyk programistycznych, różne rodzaje ataków.
Piotr Piątek - EduBroker Sp. z o.o.
Szkolenie: Embedded Systems Security
Przekazane dodatkowo sporo ciekawostek powiązanych w jakiś sposób z tematem
EduBroker Sp. z o.o.
Szkolenie: Embedded Systems Security
- wiedza wykładowcy
- dużo zaprezentowanych narzędzi
GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
Dużo ciekawostek, ogromna wiedza (i pasja) Trenera
GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
I am new to this topic and everything was interesting to me. I liked presented applications: Burp and Zap. I think, that knowledge about how web applications and APIs work will be beneficial to me not only in terms of improving security, but also it will help me to debug and develop applications. I like that trainer was showing us sources of additional knowledge in web - it will allow us to gain more knowledge after training.
GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
Lot's of information explained very well.
Good examples, interesting exercises.
Trainer showed us his real world experience.
Gergely Bathó - GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
Prowadzący ma duże doświadczenie i podaje przykłady z rzeczywistych projektów. Duża ilość poleceń literatury tematycznej.
Szkolenie: Embedded Systems Security
Kilka ciekawcych praktycznych przykładów. Suchary również wyśmienite :) Wiedza trenera zdecydowanie bardzo dobra.
Szkolenie: Embedded Systems Security
Azure web security, to było bardziej to, czego oczekiwałem, testy penetracyjne, których nigdy bym nie przeprowadził w mojej pracy
Toby Bell - khadijah ukadia, KPMG
Szkolenie: Application Security in the Cloud
Machine Translated
Wiedza instruktora była doskonała i był w stanie odpowiedzieć na wszystkie pytania dotyczące tego, w jaki sposób nauczane informacje odnoszą się do naszych własnych systemów.
Paula Davies, TATA Steel
Szkolenie: Secure Developer .NET (Inc OWASP)
Machine Translated
Fulvio był bardzo kompetentny i przedstawił wiele nowych informacji w dokładny sposób.
Paula Davies, TATA Steel
Szkolenie: Secure Developer .NET (Inc OWASP)
Machine Translated
Wysoki poziom wiedzy instruktorów oznaczał, że mieliśmy bardzo dobry wgląd w poruszane tematy.
Dafydd - Paula Davies, TATA Steel
Szkolenie: Secure Developer .NET (Inc OWASP)
Machine Translated
Brak powerpointa, slide"y tworzone na żywo w Paint'cie, coś piękniego :)
Szkolenie: Embedded Systems Security
Dużo materiałów i literatura na końcu do poszerzenia wiedzy w temacie
Szkolenie: Embedded Systems Security
Prowadzący ma duże doświadczenie i podaje przykłady z rzeczywistych projektów. Duża ilość poleceń literatury tematycznej.
Szkolenie: Embedded Systems Security
Kilka ciekawcych praktycznych przykładów. Suchary również wyśmienite :) Wiedza trenera zdecydowanie bardzo dobra.
Szkolenie podstawowe Combined SDL daje wgląd w projektowanie, rozwój i testowanie bezpiecznego oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Zapewnia przegląd podstawowych elementów składowych SDL na poziomie 100, a następnie techniki projektowania, które można zastosować do wykrywania i naprawiania błędów na wczesnych etapach procesu rozwoju.
Zajmując się fazą rozwoju, kurs zawiera przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego. Przedstawiono metody ataków na omawiane luki w zabezpieczeniach wraz z powiązanymi technikami łagodzenia ich skutków, a wszystko to wyjaśniono za pomocą szeregu praktycznych ćwiczeń zapewniających uczestnikom zabawę w hakowanie na żywo. Po wprowadzeniu różnych metod testowania bezpieczeństwa następuje demonstracja skuteczności różnych narzędzi testowych. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omówionego podatnego kodu.
Uczestnicy biorący udział w tym kursie będą mogli
Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania.
Poznanie podstawowych etapów Microsoft cyklu życia bezpiecznego rozwoju
Poznaj praktyki bezpiecznego projektowania i programowania
Poznanie zasad bezpiecznego wdrażania
Zrozumienie metodologii testowania bezpieczeństwa
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Ten trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie z zarządzaniem pamięcią i obsługą danych wejściowych, kurs obejmuje zasady pisania bezpiecznego kodu.
Opis
Język Java i środowisko uruchomieniowe (JRE) zostały zaprojektowane tak, aby były wolne od najbardziej problematycznych luk bezpieczeństwa występujących w innych językach, takich jak C/C++. Jednak programiści i architekci oprogramowania powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale także powinni być świadomi licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju Java (bezpieczeństwo negatywne).
Wprowadzenie usług bezpieczeństwa jest poprzedzone krótkim przeglądem podstaw kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Korzystanie z tych komponentów jest prezentowane za pomocą kilku praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.
Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java, obejmując zarówno typowe błędy popełniane przez programistów Java, jak i kwestie specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania
Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
Praktyczne zrozumienie kryptografii
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java
Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Opis
Oprócz solidnej wiedzy na temat korzystania z komponentów Java, nawet dla doświadczonych programistów Java niezbędne jest posiadanie dogłębnej wiedzy na temat luk w zabezpieczeniach związanych z siecią, zarówno po stronie serwera, jak i klienta, różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Java, oraz konsekwencji różnych zagrożeń.
Ogólne luki w zabezpieczeniach sieciowych zostały zademonstrowane poprzez przedstawienie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia skutków zostały wyjaśnione w kontekście języka Java z najważniejszym celem uniknięcia związanych z nimi problemów. Ponadto szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5.
Kurs wprowadza komponenty bezpieczeństwa Standard Java Edition, które są poprzedzone podstawami kryptografii, zapewniając wspólną bazę do zrozumienia celu i działania odpowiednich komponentów. Wykorzystanie wszystkich komponentów jest prezentowane poprzez praktyczne ćwiczenia, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia.
Wreszcie, kurs wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno kwestie specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
Praktyczne zrozumienie kryptografii
poznanie typowych błędów w kodowaniu i sposobów ich unikania
Uzyskanie informacji na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java
Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Nawet doświadczeni programiści Java nie opanowali w pełni różnych usług bezpieczeństwa oferowanych przez Java, a także nie są świadomi różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Java.
Kurs – oprócz wprowadzenia komponentów bezpieczeństwa Standard Java Edition – zajmuje się kwestiami bezpieczeństwa Java Enterprise Edition (JEE) i usług internetowych. Omówienie konkretnych usług poprzedzone jest podstawami kryptografii i bezpiecznej komunikacji. Różne ćwiczenia dotyczą deklaratywnych i programistycznych technik bezpieczeństwa w JEE, podczas gdy omawiane jest zarówno bezpieczeństwo warstwy transportowej, jak i end-to-end usług internetowych. Wykorzystanie wszystkich komponentów jest prezentowane poprzez kilka praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia.
Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka Java oraz luki związane z platformą i siecią. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno kwestie specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Zrozumienie koncepcji bezpieczeństwa usług sieciowych
Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
Praktyczne zrozumienie kryptografii
Zrozumieć rozwiązania bezpieczeństwa Java EE
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java
Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Oprócz solidnej wiedzy na temat korzystania z komponentów Java, nawet dla doświadczonych programistów Java niezbędne jest posiadanie dogłębnej wiedzy na temat luk w zabezpieczeniach związanych z siecią, zarówno po stronie serwera, jak i klienta, różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Java, oraz konsekwencji różnych zagrożeń.
Ogólne luki w zabezpieczeniach sieciowych są demonstrowane poprzez prezentację odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia skutków są wyjaśniane w kontekście Javy z najważniejszym celem uniknięcia związanych z nimi problemów. Ponadto szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5.
Kurs wprowadza komponenty bezpieczeństwa standardowej Java edycji, która jest poprzedzona podstawami kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Kwestie bezpieczeństwa Java Enterprise Edition są prezentowane poprzez różne ćwiczenia wyjaśniające zarówno deklaratywne, jak i programistyczne techniki bezpieczeństwa w JEE.
Wreszcie, kurs wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno kwestie specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
Praktyczne zrozumienie kryptografii
Zrozumieć koncepcje bezpieczeństwa usług sieciowych
Zrozumieć rozwiązania bezpieczeństwa Java EE
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java
Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Obecnie dostępnych jest wiele języków programowania umożliwiających kompilację kodu do frameworków .NET i ASP.NET. Środowisko to zapewnia potężne środki do rozwoju zabezpieczeń, ale programiści powinni wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodowania, aby wdrożyć pożądaną funkcjonalność zabezpieczeń i uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie.
Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla określonych funkcji i wiele więcej.
Wprowadzenie różnych podatności rozpoczyna się od przedstawienia niektórych typowych problemów programistycznych popełnianych podczas korzystania z .NET, podczas gdy dyskusja na temat podatności ASP.NET dotyczy również różnych ustawień środowiska i ich skutków. Wreszcie, temat podatności specyficznych dla ASP.NET dotyczy nie tylko niektórych ogólnych wyzwań związanych z bezpieczeństwem aplikacji internetowych, ale także specjalnych kwestii i metod ataku, takich jak atakowanie ViewState lub ataki na zakończenie ciągu znaków.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania
Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
Poznaj typowe błędy w kodowaniu i dowiedz się, jak ich unikać
Uzyskaj informacje o niektórych najnowszych lukach w zabezpieczeniach .NET i ASP.NET
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Obecnie dostępnych jest wiele języków programowania umożliwiających kompilację kodu do frameworków .NET i ASP.NET. Środowisko to zapewnia potężne środki do rozwoju zabezpieczeń, ale programiści powinni wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodowania, aby wdrożyć pożądaną funkcjonalność zabezpieczeń i uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie.
Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla określonych funkcji i wiele innych. Specjalna sekcja poświęcona jest konfiguracji i wzmocnieniu środowiska .NET i ASP.NET pod kątem bezpieczeństwa.
Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które można wykorzystać w .NET. Po tym następuje wprowadzenie niektórych ostatnich luk w zabezpieczeniach kryptograficznych, zarówno związanych z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, jak i atakami bocznymi.
Wprowadzenie różnych podatności rozpoczyna się od przedstawienia niektórych typowych problemów programistycznych popełnianych podczas korzystania z .NET, w tym kategorii błędów związanych z walidacją danych wejściowych, obsługą błędów lub warunkami wyścigu. Szczególny nacisk położono na bezpieczeństwo XML, podczas gdy temat podatności specyficznych dla ASP.NET porusza pewne szczególne kwestie i metody ataku: takie jak atakowanie ViewState lub ataki na zakończenie ciągu znaków.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Nauczyć się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego .NET
Praktyczne zrozumienie kryptografii
Zrozumienie niektórych ostatnich ataków na kryptosystemy
Uzyskanie informacji na temat niektórych ostatnich luk w zabezpieczeniach .NET i ASP.NET
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Oprócz solidnej wiedzy na temat korzystania z różnych funkcji bezpieczeństwa .NET i ASP.NET, nawet dla doświadczonych programistów niezbędna jest dogłębna wiedza na temat luk w zabezpieczeniach sieciowych zarówno po stronie serwera, jak i klienta, wraz z konsekwencjami różnych zagrożeń.
W tym kursie ogólne luki w zabezpieczeniach sieciowych są demonstrowane poprzez prezentację odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia skutków są wyjaśniane w kontekście ASP.NET. Szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5.
Kurs dotyczy również architektury bezpieczeństwa i komponentów frameworka .NET, w tym kontroli dostępu opartej na kodzie i rolach, deklaracji uprawnień i mechanizmów sprawdzania oraz modelu przezroczystości. Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które można wykorzystać w .NET.
Wprowadzenie różnych błędów bezpieczeństwa jest zgodne z dobrze ugruntowanymi kategoriami luk, zajmując się walidacją danych wejściowych, funkcjami bezpieczeństwa, obsługą błędów, problemami związanymi z czasem i stanem, grupą ogólnych problemów związanych z jakością kodu oraz specjalną sekcją dotyczącą luk specyficznych dla ASP.NET. Tematy te kończą się przeglądem narzędzi testowych, które mogą być wykorzystane do automatycznego ujawniania niektórych z poznanych błędów.
Tematy są prezentowane za pomocą praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować konsekwencje niektórych luk w zabezpieczeniach, środki zaradcze, a także omówione interfejsy API i narzędzia.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
Praktyczne zrozumienie kryptografii
Uzyskać informacje na temat niektórych najnowszych luk w zabezpieczeniach .NET i ASP.NET
Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Ochrona aplikacji dostępnych za pośrednictwem sieci wymaga dobrze przygotowanych specjalistów ds. bezpieczeństwa, którzy przez cały czas są świadomi aktualnych metod i trendów ataków. Istnieje wiele technologii i środowisk, które umożliwiają wygodne tworzenie aplikacji internetowych (takich jak Java, ASP.NET lub PHP, a także Javascript lub Ajax po stronie klienta). Należy być świadomym nie tylko kwestii bezpieczeństwa związanych z tymi platformami, ale także wszystkich ogólnych luk w zabezpieczeniach, które mają zastosowanie niezależnie od używanych narzędzi programistycznych.
Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, koncentrując się na najważniejszych technologiach, takich jak bezpieczna komunikacja i usługi internetowe, zajmując się zarówno bezpieczeństwem warstwy transportowej, jak i kompleksowymi rozwiązaniami bezpieczeństwa oraz standardami, takimi jak Web Services Security i XML. Zawiera również krótki przegląd typowych błędów programistycznych, przede wszystkim związanych z brakiem lub niewłaściwą walidacją danych wejściowych.
Luki w zabezpieczeniach sieciowych są demonstrowane poprzez prezentację odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia skutków są wyjaśniane w celu uniknięcia związanych z nimi problemów. Ćwiczenia mogą być z łatwością wykonywane przez programistów używających różnych języków programowania, dzięki czemu tematy związane z aplikacjami internetowymi mogą być łatwo łączone z innymi tematami dotyczącymi bezpiecznego kodowania, a tym samym mogą skutecznie zaspokoić potrzeby korporacyjnych grup programistycznych, które zazwyczaj zajmują się różnymi językami i platformami programistycznymi do tworzenia aplikacji internetowych.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Praktyczne zrozumienie kryptografii
Zrozumienie koncepcji bezpieczeństwa usług sieciowych
Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Po zapoznaniu się z podatnościami i metodami ataków, uczestnicy poznają ogólne podejście i metodologię testowania bezpieczeństwa oraz techniki, które można zastosować w celu ujawnienia określonych podatności. Testowanie bezpieczeństwa powinno rozpocząć się od zebrania informacji o systemie (ToC, czyli Target of Evaluation), następnie dokładne modelowanie zagrożeń powinno ujawnić i ocenić wszystkie zagrożenia, dochodząc do najbardziej odpowiedniego planu testów opartego na analizie ryzyka.
Oceny bezpieczeństwa mogą odbywać się na różnych etapach SDLC, dlatego omawiamy przegląd projektu, przegląd kodu, rekonesans i zbieranie informacji o systemie, testowanie implementacji oraz testowanie i wzmacnianie środowiska pod kątem bezpiecznego wdrażania. Szczegółowo przedstawiono wiele technik testowania bezpieczeństwa, takich jak analiza skazy i przegląd kodu oparty na heurystyce, statyczna analiza kodu, dynamiczne testowanie luk w sieci lub fuzzing. Przedstawiono różne rodzaje narzędzi, które można zastosować w celu zautomatyzowania oceny bezpieczeństwa produktów programowych, co jest również wspierane przez szereg ćwiczeń, w których wykorzystujemy te narzędzia do analizy już omówionego podatnego kodu. Wiele rzeczywistych studiów przypadku pomaga lepiej zrozumieć różne podatności.
Kurs ten przygotowuje testerów i personel QA do odpowiedniego planowania i precyzyjnego wykonywania testów bezpieczeństwa, wyboru i korzystania z najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych luk w zabezpieczeniach, a tym samym daje niezbędne umiejętności praktyczne, które można zastosować następnego dnia roboczego.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Zrozumienie podejść i metodologii testowania bezpieczeństwa
Zdobądź praktyczną wiedzę na temat korzystania z technik i narzędzi testowania bezpieczeństwa
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Ochrona aplikacji dostępnych za pośrednictwem sieci wymaga dobrze przygotowanych specjalistów ds. bezpieczeństwa, którzy przez cały czas są świadomi aktualnych metod i trendów ataków. Istnieje wiele technologii i środowisk, które umożliwiają wygodne tworzenie aplikacji internetowych. Należy być świadomym nie tylko kwestii bezpieczeństwa związanych z tymi platformami, ale także wszystkich ogólnych luk w zabezpieczeniach, które mają zastosowanie niezależnie od używanych narzędzi programistycznych.
Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym naciskiem na zrozumienie najważniejszych rozwiązań kryptograficznych, które należy zastosować. Różne luki w zabezpieczeniach aplikacji internetowych są prezentowane zarówno po stronie serwera (zgodnie z OWASP Top Ten), jak i po stronie klienta, demonstrowane poprzez odpowiednie ataki, a następnie zalecane techniki kodowania i metody łagodzenia skutków w celu uniknięcia związanych z nimi problemów. Temat bezpiecznego kodowania został zakończony omówieniem typowych błędów programistycznych związanych z bezpieczeństwem w zakresie walidacji danych wejściowych, niewłaściwego wykorzystania funkcji bezpieczeństwa i jakości kodu.
Testowanie odgrywa bardzo ważną rolę w zapewnianiu bezpieczeństwa i niezawodności aplikacji internetowych. Różne podejścia - od audytu wysokiego poziomu, poprzez testy penetracyjne, aż po etyczne hakowanie - mogą być stosowane w celu znalezienia luk różnego rodzaju. Jeśli jednak chcesz wyjść poza łatwe do znalezienia nisko wiszące owoce, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane. Pamiętaj: testerzy bezpieczeństwa powinni znaleźć wszystkie błędy, aby chronić system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatność, którą można wykorzystać, aby do niego przeniknąć.
Praktyczne ćwiczenia pomogą zrozumieć luki w zabezpieczeniach aplikacji internetowych, błędy programistyczne i, co najważniejsze, techniki łagodzenia skutków, wraz z praktycznymi próbami różnych narzędzi testowych, od skanerów bezpieczeństwa, przez sniffery, serwery proxy, narzędzia fuzzingowe po statyczne analizatory kodu źródłowego, kurs ten daje niezbędne umiejętności praktyczne, które można zastosować następnego dnia w miejscu pracy.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Praktyczne zrozumienie kryptografii
Zrozumienie podejść i metodologii testowania bezpieczeństwa
Zdobądź praktyczną wiedzę na temat korzystania z technik i narzędzi testowania bezpieczeństwa
Uzyskanie informacji na temat najnowszych luk w zabezpieczeniach różnych platform, frameworków i bibliotek
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Kurs zapewnia niezbędne umiejętności dla PHP programistów niezbędne do uczynienia ich aplikacji odpornymi na współczesne ataki przez Internet. Podatności sieciowe są omawiane na przykładach PHP wykraczających poza pierwszą dziesiątkę OWASP, zajmując się różnymi atakami wstrzykiwania, wstrzykiwaniem skryptów, atakami na obsługę sesji PHP, niezabezpieczonymi bezpośrednimi odniesieniami do obiektów, problemami z przesyłaniem plików i wieloma innymi. Podatności związane z PHP zostały pogrupowane w standardowe typy podatności, takie jak brak lub niewłaściwa walidacja danych wejściowych, nieprawidłowa obsługa błędów i wyjątków, niewłaściwe wykorzystanie funkcji bezpieczeństwa oraz problemy związane z czasem i stanem. W tym ostatnim przypadku omawiamy ataki takie jak obejście open_basedir, odmowa usługi poprzez magic float lub atak polegający na kolizji tablic hash. We wszystkich przypadkach uczestnicy zapoznają się z najważniejszymi technikami i funkcjami, które należy stosować w celu złagodzenia wymienionych zagrożeń.
Szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5. Wprowadzono szereg rozszerzeń związanych z bezpieczeństwem do PHP, takich jak hash, mcrypt i OpenSSL dla kryptografii lub Ctype, ext/filter i HTML Purifier dla walidacji danych wejściowych. Podano najlepsze praktyki wzmacniania zabezpieczeń w związku z konfiguracją PHP (ustawienie php.ini), Apache i ogólnie serwera. Na koniec przedstawiono przegląd różnych narzędzi i technik testowania bezpieczeństwa, z których mogą korzystać programiści i testerzy, w tym skanery bezpieczeństwa, testy penetracyjne i pakiety exploitów, sniffery, serwery proxy, narzędzia do fuzzingu i statyczne analizatory kodu źródłowego.
Zarówno wprowadzenie luk w zabezpieczeniach, jak i praktyki konfiguracyjne są wspierane przez szereg praktycznych ćwiczeń demonstrujących konsekwencje udanych ataków, pokazujących, jak stosować techniki łagodzenia skutków oraz wprowadzających korzystanie z różnych rozszerzeń i narzędzi.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Praktyczne zrozumienie kryptografii
Nauczyć się korzystać z różnych funkcji bezpieczeństwa PHP.
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Uzyskanie informacji na temat najnowszych luk w zabezpieczeniach frameworka PHP
Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Aby jak najlepiej służyć heterogenicznym grupom programistów, którzy używają różnych platform jednocześnie podczas codziennej pracy, połączyliśmy różne tematy w połączony kurs, który przedstawia różne tematy bezpiecznego kodowania w sposób dydaktyczny podczas jednego szkolenia. Kurs ten łączy C/C++ i Java bezpieczeństwo platformy, aby zapewnić obszerną, wieloplatformową wiedzę na temat bezpiecznego kodowania.
W odniesieniu do C/C++ omówiono typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami dotyczącymi metod ataku wykorzystujących te luki, z naciskiem na techniki łagodzenia skutków, które można zastosować, aby zapobiec wystąpieniu tych niebezpiecznych błędów, wykryć je przed wprowadzeniem na rynek lub zapobiec ich wykorzystaniu.
Komponenty bezpieczeństwa i usługi Java są omawiane poprzez prezentację różnych interfejsów API i narzędzi poprzez szereg praktycznych ćwiczeń, w których uczestnicy mogą zdobyć praktyczne doświadczenie w ich używaniu. Kurs obejmuje również kwestie bezpieczeństwa usług internetowych i powiązanych usług Java, które można zastosować w celu zapobiegania najbardziej dotkliwym zagrożeniom związanym z usługami internetowymi. Wreszcie, luki w zabezpieczeniach związane z usługami internetowymi i Java są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, które nie tylko pokazują podstawową przyczynę problemów, ale także demonstrują metody ataku wraz z zalecanymi technikami łagodzenia i kodowania w celu uniknięcia związanych z nimi problemów bezpieczeństwa.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
Praktyczne zrozumienie kryptografii
Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora
Zrozumieć architektoniczne techniki ochrony i ich słabości
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Uzyskać informacje na temat najnowszych luk w zabezpieczeniach różnych platform, frameworków i bibliotek
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Szkolenie to, przeznaczone dla zespołów korzystających z kodu zarządzanego (.NET i ASP.NET zazwyczaj napisanego w języku C#) wraz z natywnym kodem (zazwyczaj C/C++), zapewnia kompleksowy przegląd kwestii bezpieczeństwa w obu środowiskach.
W odniesieniu do C/C++ omówiono typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami dotyczącymi metod ataku wykorzystujących te luki, z naciskiem na techniki łagodzenia skutków, które można zastosować, aby zapobiec wystąpieniu tych niebezpiecznych błędów, wykryć je przed wprowadzeniem na rynek lub zapobiec ich wykorzystaniu.
Kurs obejmuje również zarówno różne ogólne (takie jak usługi sieciowe), jak i specyficzne rozwiązania i narzędzia bezpieczeństwa, a także najczęstsze i najpoważniejsze luki w zabezpieczeniach kodu zarządzanego, zajmując się zarówno kwestiami specyficznymi dla języka, jak i problemami wynikającymi ze środowiska wykonawczego. Luki związane z platformą ASP.NET są wyszczególnione wraz z ogólnymi lukami związanymi z siecią, zgodnie z listą OWASP Top Ten. Kurs składa się z szeregu ćwiczeń, dzięki którym uczestnicy mogą łatwo zrozumieć i wykonać ataki oraz metody ochrony.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
Praktyczne zrozumienie kryptografii
Uzyskać informacje o niektórych najnowszych lukach w zabezpieczeniach .NET i ASP.NET
Poznanie poważnych konsekwencji niezabezpieczonej obsługi bufora w kodzie natywnym
Zrozumienie technik ochrony architektury i ich słabości
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Nawet doświadczeni programiści nie opanowują w pełni różnych usług bezpieczeństwa oferowanych przez ich platformy programistyczne, a także nie są świadomi różnych luk w zabezpieczeniach, które są istotne dla ich rozwoju. Kurs ten skierowany jest do programistów korzystających zarówno z Java, jak i PHP, zapewniając im niezbędne umiejętności niezbędne do uczynienia ich aplikacji odpornymi na współczesne ataki przez Internet.
Poziomy architektury bezpieczeństwa Java są omawiane poprzez kontrolę dostępu, uwierzytelnianie i autoryzację, bezpieczną komunikację i różne funkcje kryptograficzne. Przedstawiono również różne interfejsy API, które można wykorzystać do zabezpieczenia kodu w PHP, takie jak OpenSSL do kryptografii lub HTML Purifier do sprawdzania poprawności danych wejściowych. Po stronie serwera podano najlepsze praktyki dotyczące wzmacniania i konfigurowania systemu operacyjnego, kontenera sieciowego, systemu plików, serwera SQL i samego PHP, podczas gdy szczególny nacisk położono na bezpieczeństwo po stronie klienta poprzez kwestie bezpieczeństwa JavaScript, Ajax i HTML5.
Ogólne luki w zabezpieczeniach sieci są omawiane na przykładach zgodnych z OWASP Top Ten, pokazujących różne ataki wstrzykiwania, wstrzykiwania skryptów, ataki na obsługę sesji, niezabezpieczone bezpośrednie odniesienia do obiektów, problemy z przesyłaniem plików i wiele innych. Różne problemy specyficzne dla języka Java i PHP oraz problemy wynikające ze środowiska uruchomieniowego są pogrupowane w standardowe typy podatności, takie jak brak lub niewłaściwa walidacja danych wejściowych, niewłaściwe użycie funkcji bezpieczeństwa, nieprawidłowa obsługa błędów i wyjątków, problemy związane z czasem i stanem, problemy związane z jakością kodu oraz podatności związane z kodem mobilnym.
Uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API, narzędzia i efekty konfiguracji, podczas gdy wprowadzenie luk w zabezpieczeniach jest wspierane przez szereg praktycznych ćwiczeń demonstrujących konsekwencje udanych ataków, pokazujących, jak naprawić błędy i zastosować techniki łagodzenia skutków, a także wprowadzających korzystanie z różnych rozszerzeń i narzędzi.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
Praktyczne zrozumienie kryptografii
Nauczyć się korzystać z różnych funkcji bezpieczeństwa PHP
Zrozumienie koncepcji bezpieczeństwa usług sieciowych
Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Zapoznanie się z najnowszymi lukami w zabezpieczeniach frameworków i bibliotek Java oraz PHP
Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Oprócz solidnej wiedzy w zakresie korzystania z rozwiązań bezpieczeństwa stosowanych technologii, nawet dla doświadczonych programistów niezbędne jest dogłębne zrozumienie typowych technik ataku, które są możliwe dzięki różnym lukom, tj. błędom programistycznym związanym z bezpieczeństwem. Kurs ten podchodzi do bezpiecznego kodowania z punktu widzenia technik ataku, aby nauczyć się najlepszych praktyk w zakresie bezpieczeństwa oprogramowania.
Ogólne luki w zabezpieczeniach sieciowych zostały zademonstrowane poprzez przedstawienie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia skutków zostały wyjaśnione w celu uniknięcia związanych z nimi problemów. Oprócz kwestii związanych z serwerem (zasadniczo zgodnie z OWASP Top Ten), szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5, a następnie omówiono usługi sieciowe i XML bezpieczeństwo. Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów.
W szczególności w przypadku języka C i C++ omawiamy więcej szczegółów dotyczących wykorzystywania przepełnień bufora na stosie i stercie. Po zaprezentowaniu technik ataku, przedstawiamy przegląd praktycznych metod ochrony, które można zastosować na różnych poziomach (komponenty sprzętowe, system operacyjny, języki programowania, kompilator, kod źródłowy lub w produkcji), aby zapobiec wystąpieniu różnych błędów, wykryć je podczas opracowywania i przed wprowadzeniem na rynek lub zapobiec ich wykorzystaniu podczas działania systemu. Na koniec omawiamy kontrataki, a następnie środki przeciwdziałające ochronie, podkreślając naturę hakowania i ochrony.
Wreszcie, kurs wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne w ogóle, podając przykłady w językach Java, .NET, C i C++ oraz platformach. Oprócz typowych błędów popełnianych przez programistów, wprowadzone luki w zabezpieczeniach obejmują zarówno kwestie specyficzne dla języka, jak i problemy wynikające ze środowiska uruchomieniowego lub używanych bibliotek. Wszystkie podatności i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków.
Na koniec przedstawiamy techniki testowania bezpieczeństwa i narzędzia, które można zastosować do ujawnienia omawianych luk w zabezpieczeniach, wraz z różnymi technikami rekonesansu, konfiguracji i wzmacniania środowiska.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać
Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania
Zrozumienie koncepcji bezpieczeństwa usług sieciowych
Praktyczne zrozumienie kryptografii
Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora
Zrozumienie architektonicznych technik ochrony i ich słabości
Poznanie typowych błędów w kodowaniu i sposobów ich wykorzystania
Zapoznanie się z najnowszymi lukami w zabezpieczeniach różnych platform, frameworków i bibliotek
Poznanie podstawowych technik i narzędzi analizy i testowania luk w zabezpieczeniach
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Android to otwarta platforma dla urządzeń mobilnych, takich jak telefony i tablety. Posiada wiele różnych funkcji bezpieczeństwa, które ułatwiają tworzenie bezpiecznego oprogramowania; jednak brakuje mu również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych. Kurs zawiera kompleksowy przegląd tych funkcji i wskazuje na najbardziej krytyczne niedociągnięcia, których należy być świadomym, związane z bazowym Linux, systemem plików i środowiskiem w ogóle, a także dotyczące korzystania z uprawnień i innych komponentów rozwoju oprogramowania Android.
Typowe pułapki i luki w zabezpieczeniach opisano zarówno dla kodu natywnego, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i złagodzić. W wielu przypadkach omawiane kwestie są poparte rzeczywistymi przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd sposobów korzystania z narzędzi do testowania bezpieczeństwa w celu ujawnienia wszelkich błędów programistycznych związanych z bezpieczeństwem.
Uczestnicy biorący udział w tym kursie będą mogli
Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie rozwiązań bezpieczeństwa w systemie Android
Nauka korzystania z różnych funkcji zabezpieczeń platformy Android
Uzyskać informacje o niektórych ostatnich lukach w zabezpieczeniach Java na Androida
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Zrozumienie luk w natywnym kodzie na Androida
Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora w kodzie natywnym
Zrozumienie technik ochrony architektury i ich słabości
Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Migracja do chmury przynosi ogromne korzyści dla firm i osób prywatnych pod względem wydajności i kosztów. Jeśli chodzi o bezpieczeństwo, skutki są dość zróżnicowane, ale powszechne jest przekonanie, że korzystanie z usług w chmurze wpływa na bezpieczeństwo w pozytywny sposób. Opinie są jednak rozbieżne nawet w kwestii określenia, kto jest odpowiedzialny za zapewnienie bezpieczeństwa zasobów w chmurze.
Obejmując IaaS, PaaS i SaaS, najpierw omówiono bezpieczeństwo infrastruktury: kwestie hartowania i konfiguracji, a także różne rozwiązania do uwierzytelniania i autoryzacji wraz z zarządzaniem tożsamością, które powinny stanowić rdzeń całej architektury bezpieczeństwa. Następnie przedstawiono podstawy dotyczące kwestii prawnych i umownych, a mianowicie sposobu ustanawiania i zarządzania zaufaniem w chmurze.
Podróż przez bezpieczeństwo w chmurze jest kontynuowana wraz ze zrozumieniem zagrożeń specyficznych dla chmury oraz celów i motywacji atakujących, a także typowych kroków ataku podejmowanych przeciwko rozwiązaniom chmurowym. Szczególny nacisk położono również na audyt chmury i zapewnienie oceny bezpieczeństwa rozwiązań chmurowych na wszystkich poziomach, w tym testów penetracyjnych i analizy podatności.
Kurs koncentruje się na kwestiach bezpieczeństwa aplikacji, zajmując się zarówno bezpieczeństwem danych, jak i bezpieczeństwem samych aplikacji. Z punktu widzenia bezpieczeństwa aplikacji, bezpieczeństwo przetwarzania w chmurze nie różni się zasadniczo od ogólnego bezpieczeństwa oprogramowania, a zatem zasadniczo wszystkie podatności wymienione w OWASP są istotne również w tej domenie. Różnica polega na zestawie zagrożeń i ryzyk, a zatem szkolenie kończy się wyliczeniem różnych wektorów ataków specyficznych dla chmury, związanych z omówionymi wcześniej słabościami.
Uczestnicy biorący udział w tym kursie
Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie głównych zagrożeń i ryzyka w domenie chmury
Poznanie podstawowych rozwiązań bezpieczeństwa w chmurze
Uzyskać informacje na temat zaufania i zarządzania w chmurze
Praktyczne zrozumienie kryptografii
Zdobądź rozległą wiedzę na temat bezpieczeństwa aplikacji w chmurze
Poznasz luki w zabezpieczeniach sieci Web wykraczające poza OWASP Top Ten i dowiesz się, jak ich unikać.
zrozumienie wyzwań związanych z audytem i oceną systemów chmurowych pod kątem bezpieczeństwa
Dowiedz się, jak zabezpieczyć środowisko i infrastrukturę chmury
Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Wdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej korzystali z różnych kryptograficznych bloków konstrukcyjnych (takich jak szyfrowanie i podpisy cyfrowe). Aby uczestnicy zrozumieli rolę i zastosowanie tych prymitywów kryptograficznych, najpierw podano solidne podstawy dotyczące głównych wymagań bezpiecznej komunikacji - bezpiecznego potwierdzenia, integralności, poufności, zdalnej identyfikacji i anonimowości - a także przedstawiono typowe problemy, które mogą naruszać te wymagania wraz z rzeczywistymi rozwiązaniami.
Ponieważ krytycznym aspektem bezpieczeństwa sieci jest kryptografia, omówiono również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu kluczy. Zamiast przedstawiać dogłębne podstawy matematyczne, elementy te są omawiane z perspektywy programisty, pokazując typowe przykłady przypadków użycia i praktyczne rozważania związane z wykorzystaniem kryptografii, takie jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Omówiono typowe podatności kryptograficzne związane z określonymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takie jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku, praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez zagłębiania się w szczegóły matematyczne.
Wreszcie, ponieważ technologia XML ma kluczowe znaczenie dla wymiany danych przez aplikacje sieciowe, opisano aspekty bezpieczeństwa XML. Obejmuje to wykorzystanie XML w usługach sieciowych i komunikatach SOAP wraz ze środkami ochrony, takimi jak podpis XML i szyfrowanie XML - a także słabości tych środków ochrony i kwestie bezpieczeństwa specyficzne dla XML, takie jak wstrzykiwanie XML, ataki na zewnętrzne encje XML (XXE), bomby XML i wstrzykiwanie XPath.
Uczestnicy biorący udział w tym kursie
Rozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Zrozumienie wymagań bezpiecznej komunikacji
Poznanie ataków sieciowych i mechanizmów obrony w różnych warstwach OSI
Praktyczne zrozumienie kryptografii
Zrozumienie podstawowych protokołów bezpieczeństwa
Zrozumienie niektórych ostatnich ataków na kryptosystemy
Uzyskać informacje na temat niektórych niedawnych luk w zabezpieczeniach
Zrozumienie koncepcji bezpieczeństwa usług sieciowych
Uzyskać źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Kurs wprowadza niektóre typowe koncepcje bezpieczeństwa, daje przegląd natury luk w zabezpieczeniach niezależnie od używanych języków programowania i platform oraz wyjaśnia, jak radzić sobie z zagrożeniami związanymi z bezpieczeństwem oprogramowania na różnych etapach cyklu życia oprogramowania. Bez zagłębiania się w szczegóły techniczne, podkreśla niektóre z najbardziej interesujących i najbardziej bolesnych luk w różnych technologiach tworzenia oprogramowania, a także przedstawia wyzwania związane z testowaniem bezpieczeństwa, wraz z niektórymi technikami i narzędziami, które można zastosować w celu znalezienia istniejących problemów w kodzie.
Uczestnicy biorący udział w tym kursie będą mogli
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Zrozumienie luk w zabezpieczeniach sieci Web zarówno po stronie serwera, jak i klienta
Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora
Zapoznanie się z niektórymi najnowszymi lukami w zabezpieczeniach środowisk programistycznych i frameworków
Poznanie typowych błędów w kodowaniu i sposobów ich unikania
Zrozumienie podejść i metodologii testowania bezpieczeństwa
Pisanie bezpiecznego kodu jest obowiązkiem każdego programisty.
Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku?
Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej.
Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością.
Uczestnicy szkolenia poznają:
Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
Luki w sieci i jak ich unikać (OWASP i więcej)
Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
Jak zabezpieczyć Nodejs
Jak zabezpieczyć MongoDB
Praktyczne zrozumienie kryptografii
Podstawowe protokoły bezpieczeństwa
Koncepcje bezpieczeństwa usług internetowych (Web services)
Zabezpieczanie JSON
Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
Po poważnych atakach na infrastrukturę krajową specjaliści ds. bezpieczeństwa odkryli, że większość luk w zabezpieczeniach, które spowodowały ataki, pochodziła ze słabego i podatnego na ataki kodu napisanego przez programistów;
Programiści muszą teraz opanować techniki pisania Secure Code, ponieważ znajdujemy się w sytuacji, w której każdy może użyć dostępnych narzędzi do napisania skryptu, który może skutecznie wyłączyć systemy dużej organizacji, ponieważ programiści napisali kiepski kod.
Ten kurs ma na celu pomóc w następujących kwestiach:
Pomoc programistom w opanowaniu technik pisania Secure Code
pomóc testerom oprogramowania w testowaniu bezpieczeństwa aplikacji przed opublikowaniem jej w środowisku produkcyjnym
pomóc architektom oprogramowania zrozumieć ryzyko związane z aplikacjami
pomóc liderom zespołów w ustaleniu podstawowych zasad bezpieczeństwa dla programistów
Pomoc administratorom sieci w konfigurowaniu serwerów w celu uniknięcia błędnych konfiguracji.
W tym kursie poznasz również szczegóły najnowszych cyberataków, które zostały wykorzystane, oraz środki zaradcze stosowane w celu powstrzymania i zapobiegania tym atakom.
Zobaczysz na własne oczy, jak błędy programistów doprowadziły do katastrofalnych w skutkach ataków, a dzięki uczestnictwu w laboratoriach podczas kursu będziesz w stanie zastosować w praktyce kontrole bezpieczeństwa oraz zdobyć doświadczenie i wiedzę, aby tworzyć bezpieczne kodowanie.
Kto powinien wziąć udział w tym kursie?
To Secure Code Szkolenie jest idealne dla osób pracujących na stanowiskach takich jak m.in:
Programiści internetowi
Programiści mobilni
Programiści Java
Programiści Dot Net
Architekci oprogramowania
Testerzy oprogramowania
Specjaliści ds. bezpieczeństwa
Web Masterzy
DevOps to podejście do tworzenia oprogramowania, które łączy rozwój aplikacji z operacjami IT. Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps, obejmują: narzędzia do automatyzacji, konteneryzacji i platformy orkiestracji. Bezpieczeństwo nie nadąża za tymi zmianami.
W tym prowadzonym przez instruktora kursie na żywo uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby sprostać wyzwaniu bezpieczeństwa DevOps.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Opis
To prowadzone przez instruktora szkolenie na żywo przedstawia architekturę systemu, systemy operacyjne, kwestie związane z siecią, pamięcią masową i kryptografią, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych.
Pod koniec tego kursu uczestnicy będą dobrze rozumieć zasady, obawy i technologie bezpieczeństwa. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do tworzenia bezpiecznego oprogramowania wbudowanego.
Formuła kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i ćwiczeń.
Praktyczne wdrożenie w środowisku live-lab.
Interaktywne testowanie bezpieczeństwa aplikacji (IAST) to forma testowania bezpieczeństwa aplikacji, która łączy statyczne testowanie bezpieczeństwa aplikacji (SAST) i dynamiczne testowanie bezpieczeństwa aplikacji (DAST) lub techniki samoobrony aplikacji w czasie wykonywania (RASP). IAST jest w stanie zgłosić konkretne linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do i następujące po takim exploicie.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację poprzez instrumentowanie agentów środowiska uruchomieniowego i induktorów ataków w celu symulacji zachowania aplikacji podczas ataku;
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Symulować ataki na aplikacje i weryfikować ich możliwości wykrywania i ochrony.
Wykorzystanie RASP i DAST do uzyskania wglądu na poziomie kodu w ścieżkę danych podejmowaną przez aplikację w różnych scenariuszach uruchomieniowych.
Szybkie i dokładne naprawianie kodu aplikacji odpowiedzialnego za wykryte luki w zabezpieczeniach.
Ustalanie priorytetów dla wykrytych luk w zabezpieczeniach na podstawie skanowania dynamicznego
Wykorzystanie alertów RASP w czasie rzeczywistym do ochrony aplikacji produkcyjnych przed atakami.
Zmniejszenie ryzyka związanego z lukami w zabezpieczeniach aplikacji przy jednoczesnym utrzymaniu celów harmonogramu produkcji
Opracowanie zintegrowanej strategii wykrywania i ochrony luk w zabezpieczeniach.
Publiczność
DevOps Inżynierowie
Inżynierowie ds. bezpieczeństwa
Programiści
Format kursu
Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Apache Shiro to potężny Java framework bezpieczeństwa, który wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesjami.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Wykorzystanie API Shiro do zabezpieczenia różnych typów aplikacji, w tym mobilnych, webowych i korporacyjnych.
Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp.
Publiczność
Deweloperzy
Inżynierowie ds. bezpieczeństwa
Format kursu
Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Ten kurs obejmuje koncepcje i zasady bezpiecznego kodowania w Javie za pomocą metodologii testowania Open Web Application Security Project (OWASP). Open Web Application Security Project to społeczność internetowa, która tworzy ogólnodostępne artykuły, metodologie, dokumentację, narzędzia i technologie w dziedzinie bezpieczeństwa aplikacji internetowych.
This course covers the secure coding concepts and principals with ASP.net through the Open Web Application Security Project (OWASP) methodology of testing , OWASP is an online community which creates freely-available articles, methodologies, documentation, tools, and technologies in the field of web application security.
This Course explores the Dot Net Framework Security features and how to secure web applications.
Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte. Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim. W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.