Szkolenia Secure Code

Szkolenia Secure Code

Prowadzone przez lokalnych instruktorów kursy szkoleniowe Secure Code w Polsce .

Machine Translated

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Secure Code

Title
Czas trwania
Opis
Title
Czas trwania
Opis
21 godziny
Opis
Ten kurs pomoże profesjonalistom zrozumieć wartość i ograniczenia bezpieczeństwa aplikacji. Chociaż Principals Security Application zapewnia cenną świadomość niektórych głównych zagrożeń związanych z aplikacjami dzisiaj, ten kurs ukaże zarówno dobre, jak i nie tak dobre.

Ten kurs ma kluczowe znaczenie ze względu na rosnące zapotrzebowanie programistów na bezpieczne kodowanie. Kluczowe znaczenie ma wprowadzenie bezpieczeństwa jako elementu jakości do cyklu rozwoju. Ten kurs ma na celu edukowanie programistów na temat różnych luk w zabezpieczeniach poprzez praktyczne ćwiczenia z wykorzystaniem specjalnie opracowanej, niezabezpieczonej aplikacji internetowej.
21 godziny
Opis
Poza solidną wiedzą z zakresu korzystania z różnych funkcji zabezpieczeńNET i ASPNET, nawet dla doświadczonych programistów, niezbędna jest głęboka wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i klienta, wraz z konsekwencjami różnych zagrożeń W tym kursie ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśnione w kontekście ASPNET Szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs obejmuje również architekturę bezpieczeństwa i komponenty platformyNET, w tym kontrolę dostępu opartą na kodach i rolach, deklaracje uprawnień i mechanizmy sprawdzające oraz model przezroczystości Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które mogą być używane wNET Wprowadzenie różnych błędów związanych z bezpieczeństwem odbywa się zgodnie z uznanymi kategoriami luk w zabezpieczeniach, walidacją danych wejściowych, funkcjami zabezpieczeń, obsługą błędów, czasem i problemami ze staterelowanymi, grupą ogólnych problemów z jakością kodu oraz specjalną sekcją dotyczącą słabych punktów ASPNET Tematy te są zakończone przeglądem narzędzi do testowania, które można wykorzystać do automatycznego ujawnienia niektórych z wyuczonych błędów Tematy są przedstawiane za pomocą praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować konsekwencje pewnych słabych punktów, złagodzenia, a także omówionych API i narzędzi dla siebie Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Uzyskaj informacje o ostatnich lukach wNET i ASPNET Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
21 godziny
Opis
Ten kurs obejmuje koncepcje i zasady bezpiecznego kodowania w ASP.net za pośrednictwem metodologii testowania Open Web Application Security Project ( OWASP ), OWASP to społeczność internetowa, która tworzy ogólnodostępne artykuły, metodologie, dokumentację, narzędzia i technologie w tej dziedzinie bezpieczeństwa aplikacji internetowych.

Kurs omawia funkcje Dot Net Framework Security oraz sposoby zabezpieczania aplikacji internetowych.
21 godziny
Opis
Kurs obejmuje koncepcje i zasady bezpiecznego kodowania w Java za pomocą metodologii testowania Open Web Application Security Project ( OWASP ). Open Web Application Security Project to społeczność internetowa, która tworzy ogólnodostępne artykuły, metodologie, dokumentację, narzędzia i technologie z zakresu bezpieczeństwa aplikacji internetowych.
35 godziny
Opis
After the major attacks against national infrastructures, Security Professionals found that the majority of the vulnerabilities that caused the attacks came from poor and vulnerable code that the developers write.

Developers now need to master the techniques of how to write Secure Code, because we are in a situation where anyone can use availble tools to write a script that can effectivly disable a large organization's systems because the developers have written poor code.

This Course aims to help in the following:

- Help Developers to master the techniques of writing Secure Code
- Help Software Testers to test the security of the application before publishing to the production environment
- Help Software Architects to understand the risks surrounding the applications
- Help Team Leaders to set the security base lines for the developers
- Help Web Masters to configure the Servers to avoid miss-configurations

In this course you will also see details of the latest cyber attacks that have been used and the countermeasures used to stop and prevent these attacks.

You will see for yourself how developers mistakes led to catastrophic attacks, and by participatig in the labs during the course you will be able to put into practise the security controls and gain the experience and knowledge to produce secure coding.

Who should Attend this Course?

This Secure Code Training is ideal for those working in positions such as, but not limited to:

- Web Developers
- Mobile Developers
- Java Developers
- Dot Net Developers
- Software Architects
- Software Tester
- Security Professionals
- Web Masters
14 godziny
Opis
Interaktywne testowanie bezpieczeństwa aplikacji (IAST) to forma testowania bezpieczeństwa aplikacji, która łączy w sobie statyczne testy bezpieczeństwa aplikacji (SAST) i dynamiczne testy bezpieczeństwa aplikacji (DAST) lub techniki samoobrony aplikacji (RAS). IAST jest w stanie zgłosić określone wiersze kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do takiego exploita i następujące po nim.

W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację za pomocą oprzyrządowania agentów wykonawczych i induktorów ataków, aby symulować zachowanie aplikacji podczas ataku.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Symuluj ataki na aplikacje i sprawdzaj ich możliwości wykrywania i ochrony
- Użyj RASP i DAST, aby uzyskać wgląd w poziom kodu do ścieżki danych pobieranej przez aplikację w różnych scenariuszach wykonawczych
- Szybko i dokładnie napraw kod aplikacji odpowiedzialny za wykryte luki
- Priorytet ustaleń dotyczących usterek w skanach dynamicznych
- Korzystaj z alertów RASP w czasie rzeczywistym, aby chronić produkcyjne aplikacje przed atakami.
- Zmniejsz ryzyko podatności na zagrożenia aplikacji, zachowując cele harmonogramu produkcji
- Opracuj zintegrowaną strategię ogólnego wykrywania luk i ochrony

Publiczność

- Inżynierowie DevOps
- Inżynierowie bezpieczeństwa
- Deweloperzy

Format kursu

- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka
21 godziny
Opis
Proporcje wykład/ćwiczenia (%): 70/30
21 godziny
Opis
Szkolenie prowadzone przez instruktora na żywo przedstawia architekturę systemu, systemy operacyjne, sieci, pamięć masową i problemy kryptograficzne, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych.

Pod koniec tego kursu uczestnicy będą mieli solidną wiedzę na temat zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do opracowania bezpiecznego oprogramowania wbudowanego.

Format kursu

- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
7 godziny
Opis
DevOps to podejście do tworzenia oprogramowania, które dostosowuje tworzenie aplikacji do operacji IT. Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps obejmują: narzędzia automatyzacji, platformy do kontenerowania i orkiestracji. Bezpieczeństwo nie nadąża za tymi zmianami.

W tym prowadzonym przez instruktora kursie na żywo uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby stawić czoła wyzwaniom bezpieczeństwa DevOps .

Format kursu

- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
14 godziny
Opis
Ochrona aplikacji dostępnych przez Internet wymaga dobrze przygotowanego specjalisty ds. Bezpieczeństwa, który przez cały czas jest świadomy obecnych metod i trendów ataków. Istnieje mnóstwo technologii i środowisk, które umożliwiają wygodne tworzenie aplikacji internetowych (takich jak Java , ASP.NET lub PHP , a także skrypt Java lub Ajax po stronie klienta). Należy pamiętać nie tylko o kwestiach bezpieczeństwa związanych z tymi platformami, ale także o wszystkich ogólnych podatnościach, które mają zastosowanie niezależnie od używanych narzędzi programistycznych.

Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, koncentrując się na najważniejszych technologiach, takich jak bezpieczna komunikacja i usługi sieciowe, zajmując się zarówno bezpieczeństwem warstwy transportowej, jak i kompleksowymi rozwiązaniami i standardami bezpieczeństwa, takimi jak Web Services Security i XML . Daje również krótki przegląd typowych błędów programowania, przede wszystkim związanych z brakującymi lub niewłaściwymi walidacjami danych wejściowych.

Luki w zabezpieczeniach sieciowych są demonstrowane poprzez przedstawienie odpowiednich ataków, a zalecane techniki kodowania i metody ograniczania są wyjaśnione, aby uniknąć powiązanych problemów. Programiści mogą w łatwy sposób śledzić ćwiczenia, dzięki czemu tematy związane z aplikacjami internetowymi można łatwo łączyć z innymi bezpiecznymi tematami kodowania, a tym samym skutecznie zaspokajać potrzeby grup rozwoju korporacyjnego, które zazwyczaj zajmują się różnymi językami i platformami programistycznymi do tworzenia aplikacji internetowych.

Uczestnicy tego kursu będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
- Praktycznie rozumiesz kryptografię
- Zrozumienie koncepcji bezpieczeństwa usług sieciowych
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy
21 godziny
Opis
Ochrona aplikacji dostępnych za pośrednictwem Internetu wymaga dobrze przygotowanego specjalisty ds. Bezpieczeństwa, który cały czas zna aktualne metody i trendy ataków. Istnieje wiele technologii i środowisk, które umożliwiają wygodny rozwój aplikacji internetowych. Należy nie tylko zdawać sobie sprawę z problemów bezpieczeństwa związanych z tymi platformami, ale także ze wszystkich ogólnych luk, które mają zastosowanie niezależnie od używanych narzędzi programistycznych.

Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym naciskiem na zrozumienie najważniejszych rozwiązań kryptograficznych do zastosowania. Różne luki w zabezpieczeniach aplikacji internetowych są prezentowane zarówno po stronie serwera (po pierwszej dziesiątce OWASP ), jak i po stronie klienta, co wykazano za pomocą odpowiednich ataków, a następnie zalecane techniki kodowania i metody łagodzenia, aby uniknąć powiązanych problemów. Temat bezpiecznego kodowania obejmuje omówienie typowych błędów programistycznych związanych z bezpieczeństwem w dziedzinie walidacji danych wejściowych, niewłaściwego użycia funkcji bezpieczeństwa i jakości kodu.

Testowanie odgrywa bardzo ważną rolę w zapewnianiu bezpieczeństwa i niezawodności aplikacji internetowych. W celu znalezienia luk w zabezpieczeniach różnych typów można zastosować różne podejścia - od audytu na wysokim poziomie poprzez testy penetracyjne po hakerstwo etyczne. Jeśli jednak chcesz wyjść poza łatwe do znalezienia owoce o niskim zawieszeniu, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane. Pamiętaj: testerzy bezpieczeństwa powinni idealnie znaleźć wszystkie błędy chroniące system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatną na atak lukę, która może w nią przeniknąć.

Praktyczne ćwiczenia pomogą zrozumieć luki w zabezpieczeniach aplikacji internetowych, błędy w programowaniu i, co najważniejsze, techniki łagodzenia, wraz z praktycznymi próbami różnych narzędzi testujących od skanerów bezpieczeństwa, snifferów, serwerów proxy, narzędzi do fuzzingu do statycznych analizatorów kodu źródłowego, kurs ten daje podstawowe umiejętności praktyczne, które można zastosować następnego dnia w miejscu pracy.

Uczestnicy biorący udział w tym kursie będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki w zabezpieczeniach po stronie klienta i zabezpiecz praktyki kodowania
- Miej praktyczne zrozumienie kryptografii
- Zrozumienie podejść i metodologii testowania bezpieczeństwa
- Zdobądź praktyczną wiedzę w zakresie stosowania technik i narzędzi do testowania bezpieczeństwa
- Bądź informowany o ostatnich lukach w różnych platformach, platformach i bibliotekach
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy, testerzy
14 godziny
Opis
Po zapoznaniu się z lukami i metodami ataku uczestnicy poznają ogólne podejście i metodologię testowania bezpieczeństwa oraz techniki, które można zastosować w celu ujawnienia konkretnych luk. Testowanie bezpieczeństwa powinno rozpocząć się od zebrania informacji o systemie (ToC, tj. Target of Evaluation), a następnie dokładne modelowanie zagrożeń powinno ujawnić i ocenić wszystkie zagrożenia, dochodząc do najbardziej odpowiedniego planu testów opartych na analizie ryzyka.

Oceny bezpieczeństwa mogą się odbywać na różnych etapach SDLC, dlatego omawiamy przegląd projektu, przegląd kodu, rozpoznanie i zbieranie informacji o systemie, testowanie implementacji i testowanie oraz wzmacnianie środowiska w celu bezpiecznego wdrożenia. Wiele technik testowania bezpieczeństwa jest przedstawianych w szczegółach, takich jak analiza skażeń i przegląd kodu oparty na heurystyce, statyczna analiza kodu, dynamiczne testowanie podatności na błędy lub fuzzing. Wprowadzane są różne rodzaje narzędzi, które mogą być stosowane w celu zautomatyzowania oceny bezpieczeństwa produktów oprogramowania, co jest również wspierane przez szereg ćwiczeń, w których wykonujemy te narzędzia w celu przeanalizowania omówionego już podatnego na ataki kodu. Wiele prawdziwych studiów przypadku wspiera lepsze zrozumienie różnych słabych punktów.

Kurs ten przygotowuje testerów i personel QA do odpowiedniego planowania i precyzyjnego wykonywania testów bezpieczeństwa, wybierania i korzystania z najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych wad bezpieczeństwa, a tym samym zapewnia podstawowe umiejętności praktyczne, które można zastosować następnego dnia roboczego.

Uczestnicy biorący udział w tym kursie będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki w zabezpieczeniach po stronie klienta i zabezpiecz praktyki kodowania
- Zrozumienie podejść i metodologii testowania bezpieczeństwa
- Zdobądź praktyczną wiedzę w zakresie stosowania technik i narzędzi do testowania bezpieczeństwa
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy, testerzy
14 godziny
Opis
Szkolenie podstawowe w połączonym SDL daje wgląd w bezpieczne projektowanie, opracowywanie i testowanie oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Zapewnia on przegląd podstawowych elementów składowych SDL na poziomie 100, a następnie techniki projektowania, które należy zastosować, aby wykryć i naprawić błędy na wczesnych etapach procesu rozwoju.

Zajmując się fazą rozwoju, kurs daje przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego. Przedstawiono metody ataku dla omawianych luk wraz z powiązanymi technikami łagodzenia, wszystkie wyjaśnione przez szereg praktycznych ćwiczeń zapewniających uczestnikom hacking na żywo. Po wprowadzeniu różnych metod testowania zabezpieczeń wykazano skuteczność różnych narzędzi testujących. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do omawianego już podatnego na ataki kodu.

Uczestnicy biorący udział w tym kursie będą

-

Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania

-

Poznaj najważniejsze etapy cyklu bezpiecznego rozwoju firmy Microsoft

-

Dowiedz się, bezpieczne projektowanie i praktyki rozwoju

-

Dowiedz się o bezpiecznych zasadach wdrażania

-

Zrozumienie metodologii testowania bezpieczeństwa

- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy, menedżerowie
21 godziny
Opis
Kurs zapewnia niezbędne umiejętności dla programistów PHP, aby ich aplikacje były odporne na współczesne ataki za pośrednictwem Internetu Luki w sieci są omawiane za pomocą przykładów opartych na PHP wykraczających poza pierwszą dziesiątkę OWASP, zajmujących się różnymi atakami wtrysku, iniekcjami skryptowymi, atakami na sesję obsługi PHP, niepewnymi referencjami bezpośrednich obiektów, problemami z przesyłaniem plików i wieloma innymi Zagrożenia związane z PHP są pogrupowane w standardowe typy luk w zabezpieczeniach: brakujące lub niewłaściwe sprawdzanie danych wejściowych, nieprawidłowe błędy i obsługa wyjątków, niewłaściwe korzystanie z funkcji bezpieczeństwa oraz problemy z czasem i staterelacją W tym ostatnim przypadku omawiamy ataki takie jak obejście open_basedir, denialofservice za pomocą magicznego float lub atak kolizyjny tablicy hash We wszystkich przypadkach uczestnicy zapoznają się z najważniejszymi technikami i funkcjami, które zostaną użyte w celu złagodzenia wymienianych zagrożeń Szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Wiele rozszerzeń powiązanych z bezpieczeństwem PHP jest wprowadzanych, takich jak hash, mcrypt i OpenSSL do kryptografii, lub Ctype, ext / filter i HTML Purifier do sprawdzania poprawności danych wejściowych Najlepsze praktyki w zakresie hartowania są podane w związku z konfiguracją PHP (ustawienie phpini), Apache i ogólnie serwera Na koniec omówiono różne narzędzia i techniki testowania bezpieczeństwa, z których mogą korzystać deweloperzy i testerzy, w tym skanery bezpieczeństwa, testy penetracyjne i pakiety exploitów, sniffery, serwery proxy, narzędzia do fuzzingu i statyczne analizatory kodu źródłowego Zarówno wprowadzenie luk w zabezpieczeniach, jak i praktyki konfiguracyjne są wspierane przez szereg ćwiczeń handson demonstrujących konsekwencje udanych ataków, pokazujących, jak stosować techniki łagodzenia i wprowadzania różnych rozszerzeń i narzędzi Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Miej praktyczne zrozumienie kryptografii Naucz się korzystać z różnych funkcji bezpieczeństwa PHP Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź informowany o ostatnich lukach w strukturze PHP Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
14 godziny
Opis
The course introduces some common security concepts, gives an overview about the nature of the vulnerabilities regardless of the used programming languages and platforms, and explains how to handle the risks that apply regarding software security in the various phases of the software development lifecycle. Without going deeply into technical details, it highlights some of the most interesting and most aching vulnerabilities in various software development technologies, and presents the challenges of security testing, along with some techniques and tools that one can apply to find any existing problems in their code.

Participants attending this course will

- Understand basic concepts of security, IT security and secure coding
- Understand Web vulnerabilities both on server and client side
- Realize the severe consequences of unsecure buffer handling
- Be informated about some recent vulnerabilities in development environments and frameworks
- Learn about typical coding mistakes and how to avoid them
- Understand security testing approaches and methodologies

Audience

Managers
14 godziny
Opis
Obecnie dostępnych jest wiele języków programowania do kompilowania kodu do platform .NET i ASP.NET. Środowisko zapewnia potężne środki do rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodowania w celu wdrożenia pożądanej funkcjonalności bezpieczeństwa i uniknięcia luk lub ograniczenia ich wykorzystania.

Celem tego kursu jest zapoznanie programistów z wieloma praktycznymi ćwiczeniami, w jaki sposób uniemożliwić niezaufanym kodom wykonywanie uprzywilejowanych działań, ochronę zasobów poprzez silne uwierzytelnianie i autoryzację, udostępnianie zdalnych wywołań procedur, obsługę sesji, wprowadzanie różnych implementacji pewnych funkcji i wiele więcej.

Wprowadzenie różnych luk w zabezpieczeniach rozpoczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z .NET, podczas gdy omówienie luk w zabezpieczeniach ASP.NET dotyczy również różnych ustawień środowiska i ich skutków. Wreszcie, temat luk specyficznych dla ASP.NET dotyczy nie tylko niektórych ogólnych wyzwań związanych z bezpieczeństwem aplikacji internetowych, ale także specjalnych problemów i metod ataku, takich jak atakowanie ViewState lub ataki zakończenia łańcucha.

Uczestnicy biorący udział w tym kursie będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
- Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego .NET
- Zdobądź praktyczną wiedzę w zakresie używania narzędzi do testowania zabezpieczeń
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Uzyskaj informacje o ostatnich lukach w .NET i ASP.NET
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy
14 godziny
Opis
Android to otwarta platforma dla urządzeń mobilnych, takich jak telefony komórkowe i tablety. Posiada wiele różnych funkcji bezpieczeństwa, aby ułatwić tworzenie bezpiecznego oprogramowania; brakuje jednak również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych. Kurs zawiera kompleksowy przegląd tych funkcji i wskazuje najbardziej krytyczne niedociągnięcia, które należy mieć na uwadze związane z Linux , systemem plików i środowiskiem w ogóle, a także dotyczące korzystania z uprawnień i innych komponentów programistycznych dla systemu Android .

Typowe pułapki bezpieczeństwa i luki w zabezpieczeniach opisano zarówno dla rodzimego kodu, jak i aplikacji Java , wraz z zaleceniami i najlepszymi praktykami pozwalającymi ich uniknąć i ograniczyć. W wielu przypadkach omawiane problemy są poparte przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd korzystania z narzędzi do testowania bezpieczeństwa, aby ujawnić wszelkie błędy programistyczne związane z bezpieczeństwem.

Uczestnicy tego kursu będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznaj rozwiązania bezpieczeństwa na Android
- Naucz się korzystać z różnych funkcji bezpieczeństwa platformy Android
- Uzyskaj informacje o niektórych ostatnich lukach w zabezpieczeniach Java w Android
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Dowiedz się o słabych punktach kodu w Android
- Zdaj sobie sprawę z poważnych konsekwencji niezabezpieczonej obsługi bufora w kodzie natywnym
- Zrozum techniki ochrony architektonicznej i ich słabości
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Profesjonaliści
21 godziny
Opis
Pisanie bezpiecznego kodu jest obowiązkiem każdego programisty.

Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku?

Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej.

Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością.

Uczestnicy szkolenia poznają:

- Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
- Luki w sieci i jak ich unikać (OWASP i więcej)
- Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
- Jak zabezpieczyć Nodejs
- Jak zabezpieczyć MongoDB
- Praktyczne zrozumienie kryptografii
- Podstawowe protokoły bezpieczeństwa
- Koncepcje bezpieczeństwa usług internetowych (Web services)
- Zabezpieczanie JSON
- Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
- Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
- Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
28 godziny
Opis
Poza solidną wiedzą na temat używania komponentów Java, nawet dla doświadczonych programistów Java, niezbędna jest dogłębna wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i po stronie klienta, różnych luk w zabezpieczeniach aplikacji internetowych napisanych w Javie oraz konsekwencji różne zagrożenia Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane w kontekście Javy, przy czym najważniejszym celem jest uniknięcie powiązanych problemów Ponadto szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs wprowadza elementy bezpieczeństwa standardowej edycji Java, poprzedzone podstawami kryptografii, zapewniającymi wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów Kwestie bezpieczeństwa Java Enterprise Edition przedstawiono w różnych ćwiczeniach wyjaśniających zarówno deklaratywne, jak i programistyczne techniki bezpieczeństwa w JEE Wreszcie, kurs wyjaśnia najczęstsze i poważne błędy programistyczne w języku Java i platformie Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Zapoznaj się z rozwiązaniami bezpieczeństwa Java EE Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
21 godziny
Opis
Opis

Oprócz solidnej wiedzy na temat korzystania ze składników Java , nawet dla doświadczonych programistów Java niezbędna jest dogłębna wiedza na temat luk w zabezpieczeniach internetowych zarówno po stronie serwera, jak i klienta, różnych luk istotnych dla aplikacji internetowych napisanych w Java oraz konsekwencji różne ryzyka.

Ogólne luki w zabezpieczeniach sieciowych są demonstrowane poprzez przedstawienie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody ograniczania są wyjaśnione w kontekście Java a najważniejszym celem jest uniknięcie powiązanych problemów. Ponadto szczególny nacisk położono na bezpieczeństwo po stronie klienta, rozwiązując problemy bezpieczeństwa związane ze skryptami Java Script, Ajax i HTML 5.

Kurs wprowadza komponenty bezpieczeństwa Standard Java Edition, które poprzedzone są podstawami kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Wykorzystanie wszystkich komponentów zostało przedstawione poprzez praktyczne ćwiczenia, podczas których uczestnicy mogą wypróbować omówione interfejsy API i narzędzia dla siebie.

Na koniec kurs wyjaśnia najczęstsze i najpoważniejsze wady programistyczne języka i platformy Java . Oprócz typowych błędów popełnianych przez programistów Java , wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka.

Uczestnicy tego kursu będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktycznie rozumiesz kryptografię
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Uzyskaj informacje o niektórych ostatnich lukach w środowisku Java
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy
14 godziny
Opis
Opis

Język Java i środowisko wykonawcze (JRE) zostało zaprojektowane tak, aby było wolne od najbardziej problematycznych typowych luk w zabezpieczeniach występujących w innych językach, takich jak C / C++ . Jednak twórcy oprogramowania i architekci powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale powinni także zdawać sobie sprawę z licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju oprogramowania Java (bezpieczeństwo negatywne).

Wprowadzenie usług bezpieczeństwa poprzedza krótki przegląd podstaw kryptografii, stanowiący wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Wykorzystanie tych komponentów przedstawiono w kilku praktycznych ćwiczeniach, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.

Kurs zawiera również wyjaśnienie najczęstszych i najpoważniejszych wad programistycznych języka i platformy Java , obejmujących zarówno typowe błędy popełniane przez programistów Java i problemy specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka.

Uczestnicy tego kursu będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktycznie rozumiesz kryptografię
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Uzyskaj informacje o niektórych ostatnich lukach w środowisku Java
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy
28 godziny
Opis
Nawet doświadczeni programiści nie do końca opanowują różne usługi bezpieczeństwa oferowane przez ich platformy programistyczne, a także nie są świadomi różnych luk w zabezpieczeniach, które są istotne dla ich rozwoju. Ten kurs jest przeznaczony dla programistów używających zarówno Java jak i PHP , zapewniając im niezbędne umiejętności niezbędne do uczynienia ich aplikacji odpornymi na współczesne ataki przez Internet.

Poziomy architektury bezpieczeństwa Java są omawiane przez zajęcie się kontrolą dostępu, uwierzytelnianiem i autoryzacją, bezpieczną komunikacją i różnymi funkcjami kryptograficznymi. Wprowadzono również różne interfejsy API, które można wykorzystać do zabezpieczenia kodu w PHP , takie jak OpenSSL do kryptografii lub HTML Purifier do sprawdzania poprawności danych wejściowych. Po stronie serwera podano najlepsze praktyki dotyczące wzmacniania i konfigurowania systemu operacyjnego, kontenera internetowego, systemu plików, serwera SQL i samego PHP , a szczególny nacisk położono na bezpieczeństwo po stronie klienta poprzez kwestie bezpieczeństwa Java Script , Ajax i HTML 5.

Ogólne luki w sieci omówione są przez przykłady dostosowane do pierwszej dziesiątki OWASP , pokazujące różne ataki wstrzykiwania, zastrzyki skryptu, ataki na obsługę sesji, niepewne bezpośrednie odwołania do obiektów, problemy z przesyłaniem plików i wiele innych. Różne problemy specyficzne dla języka Java i PHP oraz problemy wynikające ze środowiska wykonawczego zostały pogrupowane w standardowe typy podatności na brakujące lub niewłaściwe sprawdzanie poprawności danych wejściowych, niewłaściwe korzystanie z funkcji bezpieczeństwa, niepoprawną obsługę błędów i wyjątków, związane z czasem i stanem problemy, problemy z jakością kodu i podatności związane z kodem mobilnym.

Uczestnicy mogą sami wypróbować omówione interfejsy API, narzędzia i efekty konfiguracji, a wprowadzenie luk w zabezpieczeniach jest poparte szeregiem praktycznych ćwiczeń pokazujących konsekwencje udanych ataków, pokazujących, jak poprawić błędy i zastosować techniki ograniczania ryzyka oraz wprowadzenie korzystania z różnych rozszerzeń i narzędzi.

Uczestnicy tego kursu będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktycznie rozumiesz kryptografię
- Naucz się korzystać z różnych funkcji bezpieczeństwa PHP
- Zrozumienie koncepcji bezpieczeństwa usług sieciowych
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Bądź informowany o najnowszych lukach w frameworkach i bibliotekach Java i PHP
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy
21 godziny
Opis
Nawet doświadczeni programiści Javy nie są w stanie perfekcyjnie opanować różnych usług bezpieczeństwa oferowanych przez Javę, a także nie są świadomi różnych słabych punktów, które są istotne dla aplikacji internetowych napisanych w Javie Kurs - oprócz wprowadzenia komponentów bezpieczeństwa Standard Java Edition - zajmuje się problemami bezpieczeństwa Java Enterprise Edition (JEE) i serwisów internetowych Omówienie konkretnych usług jest poprzedzone podstawami kryptografii i bezpiecznej komunikacji Różne ćwiczenia zajmują się deklaratywnymi i programowymi technikami bezpieczeństwa w JEE, podczas gdy omawiane są zarówno bezpieczeństwo transportu, jak i endtoend usług internetowych Wykorzystanie wszystkich komponentów jest przedstawione za pomocą kilku praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować omówione API i narzędzia dla siebie Kurs przechodzi również i wyjaśnia najczęstsze i poważne błędy programowania języka Java i platformy oraz luki w zabezpieczeniach internetowych Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Zapoznaj się z rozwiązaniami bezpieczeństwa Java EE Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
21 godziny
Opis
Ten trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie za pomocą zarządzania pamięcią i obsługi danych wejściowych. Kurs obejmuje zasady pisania bezpiecznego kodu.
28 godziny
Opis
Obsługujące zespoły, które używają kodu zarządzanego (NET i ASPNET, zazwyczaj napisane w języku C #) wraz z natywnym tworzeniem kodu (zazwyczaj C / C ++), to szkolenie zapewnia kompleksowy przegląd problemów bezpieczeństwa w obu środowiskach W przypadku C / C ++ omawiane są typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami na temat metod ataku wykorzystujących te luki, ze szczególnym uwzględnieniem technik łagodzenia, które można zastosować w celu zapobiegania występowaniu tych niebezpiecznych błędów, wykrywania ich przed wprowadzeniem na rynek lub zapobiec ich eksploatacji Kurs obejmuje również różne ogólne (takie jak usługi sieciowe) i konkretne rozwiązania i narzędzia bezpieczeństwa, a także najczęstsze i najsilniejsze luki w zabezpieczeniach zarządzanego kodu, dotyczące zarówno zagadnień specyficznych dla języków, jak i problemów wynikających ze środowiska wykonawczego Luki w zabezpieczeniach związane z platformą ASPNET są szczegółowo omówione wraz z ogólnymi lukami w sieci związanymi z listą dziesięciu najlepszych użytkowników OWASP Kurs składa się z szeregu ćwiczeń, dzięki którym uczestnicy mogą łatwo zrozumieć i wykonać ataki i metody ochrony Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Uzyskaj informacje o ostatnich lukach wNET i ASPNET Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora w natywnym kodzie Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
21 godziny
Opis
Migracja do chmury wprowadza ogromne korzyści dla firm i osób prywatnych pod względem wydajności i kosztów. Jeśli chodzi o bezpieczeństwo, skutki są dość zróżnicowane, ale powszechnie uważa się, że korzystanie z usług w chmurze wpływa pozytywnie na bezpieczeństwo. Opinie różnią się jednak wiele razy, nawet jeśli chodzi o określenie, kto jest odpowiedzialny za zapewnienie bezpieczeństwa zasobów w chmurze.

Obejmujące IaaS, PaaS i SaaS, najpierw omówiono bezpieczeństwo infrastruktury: problemy z hartowaniem i konfiguracją, a także różne rozwiązania do uwierzytelniania i autoryzacji wraz z zarządzaniem tożsamością, które powinny być podstawą całej architektury bezpieczeństwa. Następnie pojawiają się podstawy dotyczące kwestii prawnych i umownych, a mianowicie sposobu ustanawiania zaufania i zarządzania w chmurze.

Podróż przez zabezpieczenia w chmurze kontynuuje zrozumienie zagrożeń specyficznych dla chmury oraz celów i motywacji atakujących, a także typowych kroków ataku na rozwiązania w chmurze. Szczególną uwagę poświęcono również audytowi chmury i zapewnieniu oceny bezpieczeństwa rozwiązań chmurowych na wszystkich poziomach, w tym testów penetracyjnych i analizy podatności.

Kurs koncentruje się na kwestiach bezpieczeństwa aplikacji, zajmujących się zarówno bezpieczeństwem danych, jak i bezpieczeństwem samych aplikacji. Z punktu widzenia bezpieczeństwa aplikacji, bezpieczeństwo przetwarzania w chmurze nie różni się zasadniczo od ogólnego bezpieczeństwa oprogramowania, a zatem zasadniczo wszystkie luki w zabezpieczeniach wymienione na OWASP są również istotne w tej dziedzinie. Różnica polega na zestawie zagrożeń i ryzyka, a zatem szkolenie kończy się wyliczeniem różnych wektorów ataku specyficznych dla chmury, związanych z wcześniej omówionymi słabościami.

Uczestnicy biorący udział w tym kursie będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Zrozumienie głównych zagrożeń i zagrożeń w domenie chmury
- Dowiedz się o elementarnych rozwiązaniach bezpieczeństwa w chmurze
- Uzyskaj informacje o zaufaniu i zarządzaniu dotyczącym chmury
- Miej praktyczne zrozumienie kryptografii
- Uzyskaj szeroką wiedzę na temat bezpieczeństwa aplikacji w chmurze
- Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
- Zrozumienie wyzwań związanych z kontrolą i oceną systemów chmurowych pod kątem bezpieczeństwa
- Dowiedz się, jak zabezpieczyć środowisko i infrastrukturę chmury
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy, menedżerowie, profesjonaliści
28 godziny
Opis
Aby w najlepszy sposób służyć heterogenicznym grupom rozwojowym, które korzystają z różnych platform jednocześnie podczas codziennej pracy, połączyliśmy różne tematy w połączony kurs, który przedstawia różnorodne bezpieczne przedmioty kodowania w sposób dydaktyczny na jednym szkoleniu Ten kurs łączy w sobie bezpieczeństwo C / C ++ i platformy Java, aby zapewnić rozległą, krzyżową wiedzę w zakresie bezpiecznego kodowania W przypadku C / C ++ omawiane są typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami na temat metod ataku wykorzystujących te luki, ze szczególnym uwzględnieniem technik łagodzenia, które można zastosować w celu zapobiegania występowaniu tych niebezpiecznych błędów, wykrywania ich przed wprowadzeniem na rynek lub zapobiec ich eksploatacji Komponenty zabezpieczeń i usługi Java są omawiane poprzez prezentowanie różnych interfejsów API i narzędzi za pomocą szeregu praktycznych ćwiczeń, podczas których uczestnicy mogą zdobyć doświadczenie w ich używaniu Kurs obejmuje również zagadnienia bezpieczeństwa związane z usługami sieciowymi i powiązanymi usługami Java, które można zastosować w celu zapobiegania najbardziej uciążliwym zagrożeniom związanym z usługami internetowymi Wreszcie, luki w zabezpieczeniach sieci i Javarelated są demonstrowane przez ćwiczenia z łatwością obsługi, które nie tylko pokazują podstawową przyczynę problemów, ale także demonstrują metody ataku wraz z zalecanymi technikami łagodzenia i kodowania w celu uniknięcia powiązanych problemów bezpieczeństwa Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
35 godziny
Opis
Oprócz solidnej wiedzy na temat korzystania z rozwiązań bezpieczeństwa stosowanych technologii, nawet dla doświadczonych programistów niezbędne jest dogłębne zrozumienie typowych technik ataku, które są możliwe z powodu różnych luk, tj. Błędów programistycznych związanych z bezpieczeństwem. Ten kurs dotyczy bezpiecznego kodowania z punktu widzenia technik ataku, ale w tym samym celu, co każdy inny kurs S CAD EMY Secure Coding Academy: poznanie najlepszych praktyk bezpieczeństwa oprogramowania.

Ogólne luki w zabezpieczeniach internetowych są prezentowane poprzez przedstawienie odpowiednich ataków, a zalecane techniki kodowania i metody ograniczania są wyjaśnione, a najważniejszym celem jest uniknięcie powiązanych problemów. Oprócz problemów po stronie serwera (zasadniczo po pierwszej dziesiątce OWASP ), szczególny nacisk położono na bezpieczeństwo po stronie klienta, rozwiązując problemy bezpieczeństwa związane ze skryptami Java Script, Ajax i HTML 5, a następnie omówiono usługi sieciowe i zabezpieczenia XML . Krótkie wprowadzenie do podstaw kryptografii stanowi wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów.

W szczególności dla C i C++ , zagłębiamy się w więcej szczegółów dotyczących wykorzystania przepełnienia bufora na stosie i na stercie. Po pokazaniu technik ataku przedstawiamy przegląd praktycznych metod ochrony, które można zastosować na różnych poziomach (komponenty sprzętowe, system operacyjny, języki programowania, kompilator, kod źródłowy lub produkcyjny), aby zapobiec występowaniu różnych błędów , aby wykryć je podczas opracowywania i przed wprowadzeniem na rynek lub aby zapobiec ich wykorzystaniu podczas działania systemu. Na koniec omawiamy kontrataki, a następnie środki przeciwdziałające ochronie, podkreślając koty i myszy związane z hakowaniem i ochroną.

Na koniec kurs wyjaśnia najczęstsze i najczęstsze wady programistyczne, przedstawiając przykłady w językach i platformach Java , .NET, C i C++ . Oprócz typowych błędów popełnianych przez programistów, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego lub używanych bibliotek. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka.

Na koniec przedstawiamy techniki testowania bezpieczeństwa i narzędzia, które można zastosować w celu ujawnienia omawianych luk, a także różne techniki rozpoznania, konfiguracji i stwardnienia środowiska.

Uczestnicy tego kursu będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
- Zrozumienie koncepcji bezpieczeństwa usług sieciowych
- Praktycznie rozumiesz kryptografię
- Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora
- Zrozum techniki ochrony architektonicznej i ich słabości
- Dowiedz się o typowych błędach kodowania i jak je wykorzystać
- Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach
- Naucz się podstawowych technik analizy i testowania podatności oraz narzędzi
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy
21 godziny
Opis
Wdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej korzystali z różnych kryptograficznych bloków konstrukcyjnych (takich jak szyfrowanie i podpisy cyfrowe). Aby uczestnicy zrozumieli rolę i wykorzystanie tych prymitywów kryptograficznych, najpierw podaje się solidne podstawy głównych wymagań bezpiecznej komunikacji - bezpiecznego potwierdzania, integralności, poufności, zdalnej identyfikacji i anonimowości - jednocześnie przedstawiając typowe problemy, które może uszkodzić te wymagania wraz z rzeczywistymi rozwiązaniami.

Ponieważ krytycznym aspektem bezpieczeństwa sieci jest kryptografia, omawiane są również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu klucza. Zamiast przedstawiać dogłębne tło matematyczne, elementy te są omawiane z perspektywy dewelopera, pokazując typowe przykłady przypadków użycia i kwestie praktyczne związane z wykorzystaniem kryptografii, takich jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, wraz z pogłębioną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL / TLS.

Typowe luki kryptograficzne są omawiane zarówno w odniesieniu do pewnych algorytmów kryptograficznych, jak i protokołów kryptograficznych, takich jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku kwestie praktyczne i potencjalne konsekwencje są opisane dla każdego problemu ponownie, bez wchodzenia w głębokie szczegóły matematyczne.

Wreszcie, ponieważ technologia XML ma kluczowe znaczenie dla wymiany danych przez aplikacje sieciowe, opisano aspekty bezpieczeństwa XML . Obejmuje to użycie XML zasięgu usług internetowych i komunikatów SOAP obok środków ochronnych, takich jak XML podpisem i XML szyfrowania - jak również słabości w tych środkach ochrony i XML kwestii -specyficznych bezpieczeństwa, takich jak XML iniekcji, XML podmiot zewnętrzny (XXe) atakami, Bomby XML i zastrzyk XPath .

Uczestnicy biorący udział w tym kursie będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Rozumieć wymagania bezpiecznej komunikacji
- Dowiedz się więcej o atakach sieciowych i zabezpieczeniach w różnych warstwach OSI
- Miej praktyczne zrozumienie kryptografii
- Zrozumienie podstawowych protokołów bezpieczeństwa
- Zrozum niektóre niedawne ataki na kryptosystemy
- Uzyskaj informacje o ostatnich lukach w zabezpieczeniach
- Zrozumienie koncepcji bezpieczeństwa usług internetowych
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy, profesjonaliści
21 godziny
Opis
Obecnie dostępnych jest wiele języków programowania do kompilowania kodu do platform .NET i ASP.NET. Środowisko zapewnia potężne środki rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak stosować techniki programowania na poziomie architektury i kodowania, aby wdrożyć pożądaną funkcjonalność bezpieczeństwa i uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie.

Celem tego kursu jest nauczenie programistów poprzez liczne praktyczne ćwiczenia, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla niektórych funkcji i wiele więcej. Specjalna sekcja poświęcona jest konfiguracji i hartowaniu środowiska .NET i ASP.NET dla bezpieczeństwa.

Krótkie wprowadzenie do podstaw kryptografii stanowi wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które można wykorzystać w .NET. Następnie wprowadzono kilka ostatnich luk w zabezpieczeniach kryptograficznych, związanych zarówno z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, jak i atakami bocznymi.

Wprowadzenie różnych luk zaczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z .NET, w tym kategorii błędów sprawdzania poprawności danych wejściowych, obsługi błędów lub warunków wyścigu. Szczególny nacisk położono na bezpieczeństwo XML , podczas gdy temat podatności specyficznych dla ASP.NET dotyczy pewnych specjalnych problemów i metod ataku: takich jak atak na ViewState lub ataki na zakończenie łańcucha.

Uczestnicy tego kursu będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
- Praktycznie rozumiesz kryptografię
- Poznaj niektóre niedawne ataki na kryptosystemy
- Uzyskaj informacje o niektórych ostatnich lukach w zabezpieczeniach .NET i ASP.NET
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy

Nadchodzące szkolenia z technologii Secure Code

Szkolenie Secure Code, Secure Code boot camp, Szkolenia Zdalne Secure Code, szkolenie wieczorowe Secure Code, szkolenie weekendowe Secure Code, Kurs Secure Code,Kursy Secure Code, Trener Secure Code, instruktor Secure Code, kurs zdalny Secure Code, edukacja zdalna Secure Code, nauczanie wirtualne Secure Code, lekcje UML, nauka przez internet Secure Code, e-learning Secure Code, kurs online Secure Code, wykładowca Secure Code

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!