Szkolenia Secure Code

Szkolenia Secure Code

Prowadzone przez lokalnych instruktorów kursy szkoleniowe Secure Code w Polsce .

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Secure Code

KodNazwaCzas trwaniaCharakterystyka kursu
cl-andAndroid Security14 godzinyAndroid to otwarta platforma dla urządzeń mobilnych, takich jak telefony i tablety Posiada szereg funkcji zabezpieczających, ułatwiających tworzenie bezpiecznego oprogramowania; jednak brakuje również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych Kurs przedstawia kompleksowy przegląd tych funkcji i wskazuje na najważniejsze niedociągnięcia, z którymi należy się zapoznać w odniesieniu do Linuksa, systemu plików i środowiska w ogóle, a także w zakresie korzystania z uprawnień i innych składników oprogramowania do programowania systemu Android Typowe pułapki bezpieczeństwa i luki w zabezpieczeniach są opisane zarówno dla natywnego kodu, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i łagodzić W wielu przypadkach omawiane problemy są wspierane przykładami i przykładami Na koniec przedstawiamy pokrótce, jak korzystać z narzędzi do testowania bezpieczeństwa, aby ujawnić wszelkie błędy programistyczne związane z bezpieczeństwem Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj rozwiązania bezpieczeństwa na Androida Naucz się korzystać z różnych funkcji zabezpieczeń platformy Android Uzyskaj informacje o ostatnich lukach w Javie na Androida Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj zrozumienie na temat podatności na natywne kody w systemie Android Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora w natywnym kodzie Zapoznaj się z technikami ochrony architektury i ich słabościami Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Profesjonaliści .
cl-nwaAdvanced C#, ASP.NET and Web Application Security21 godzinyPoza solidną wiedzą z zakresu korzystania z różnych funkcji zabezpieczeńNET i ASPNET, nawet dla doświadczonych programistów, niezbędna jest głęboka wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i klienta, wraz z konsekwencjami różnych zagrożeń W tym kursie ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśnione w kontekście ASPNET Szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs obejmuje również architekturę bezpieczeństwa i komponenty platformyNET, w tym kontrolę dostępu opartą na kodach i rolach, deklaracje uprawnień i mechanizmy sprawdzające oraz model przezroczystości Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które mogą być używane wNET Wprowadzenie różnych błędów związanych z bezpieczeństwem odbywa się zgodnie z uznanymi kategoriami luk w zabezpieczeniach, walidacją danych wejściowych, funkcjami zabezpieczeń, obsługą błędów, czasem i problemami ze staterelowanymi, grupą ogólnych problemów z jakością kodu oraz specjalną sekcją dotyczącą słabych punktów ASPNET Tematy te są zakończone przeglądem narzędzi do testowania, które można wykorzystać do automatycznego ujawnienia niektórych z wyuczonych błędów Tematy są przedstawiane za pomocą praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować konsekwencje pewnych słabych punktów, złagodzenia, a także omówionych API i narzędzi dla siebie Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Uzyskaj informacje o ostatnich lukach wNET i ASPNET Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
seccodeHow to Write Secure Code35 godzinyPo poważnych atakach na infrastrukturę narodową specjaliści ds Bezpieczeństwa stwierdzili, że większość luk w zabezpieczeniach, które spowodowały ataki, pochodzi z kodu słabego i podatnego na ataki, który piszą twórcy oprogramowania Programiści muszą teraz opanować techniki pisania bezpiecznego kodu, ponieważ jesteśmy w sytuacji, w której każdy może użyć dostępnych narzędzi do napisania skryptu, który może skutecznie wyłączyć systemy dużej organizacji, ponieważ programiści napisali słaby kod Ten kurs ma na celu pomóc w następujących kwestiach: Pomóż programistom opanować techniki pisania Bezpiecznego kodu Pomóż testerom oprogramowania przetestować bezpieczeństwo aplikacji przed opublikowaniem w środowisku produkcyjnym Pomóż Architektom oprogramowania zrozumieć zagrożenia związane z aplikacjami Pomóż kierownikom zespołów ustawić linie baz zabezpieczających dla programistów Pomóż programom Web Masters skonfigurować serwery w celu uniknięcia niepowodzenia konfiguracji W tym kursie zobaczysz również szczegóły najnowszych cyberataków, które zostały użyte, oraz środki zaradcze używane do zatrzymania i zapobiegania tym atakom Przekonasz się, jak błędy programistów doprowadziły do ​​katastrofalnych ataków, a dzięki uczestnictwu w laboratoriach podczas kursu będziesz mógł wprowadzić w życie mechanizmy kontroli bezpieczeństwa oraz zdobyć doświadczenie i wiedzę, aby stworzyć bezpieczne kodowanie Kto powinien wziąć udział w tym kursie? To bezpieczne szkolenie kodu jest idealne dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do: Autorzy strony Deweloperzy mobilni Programiści Java Projektanci Dot Net Architekci oprogramowania Tester Oprogramowania Specjaliści ds Bezpieczeństwa Mistrzowie sieci .
iastInteractive Application Security Testing (IAST)14 godzinyInteraktywne testowanie zabezpieczeń aplikacji (IAST) to forma testowania zabezpieczeń aplikacji, która łączy w sobie techniki testowania zabezpieczeń statycznych aplikacji (SAST) i techniki dynamicznego sprawdzania zabezpieczeń aplikacji (DAST) lub techniki Runtime Application Selfprotection (RASP) IAST jest w stanie zgłosić określone linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do takiego exploita i następujące po nim W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację za pomocą oprzyrządowania agentów wykonawczych i indukujących ataki, aby symulować zachowanie aplikacji podczas ataku Pod koniec tego szkolenia uczestnicy będą mogli: Symuluj ataki na aplikacje i sprawdzaj ich możliwości wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach runtime Szybko i dokładnie napraw kod aplikacji odpowiedzialny za wykryte luki Określ priorytety w wykrywaniu luk w wynikach skanowania dynamicznego Używaj alertów RASP w czasie rzeczywistym do ochrony aplikacji w produkcji przed atakami Zmniejsz ryzyko podatności aplikacji przy jednoczesnym zachowaniu celów harmonogramu produkcji Opracuj zintegrowaną strategię wykrywania i ochrony luk w zabezpieczeniach Publiczność Inżynierowie DevOps Inżynierowie bezpieczeństwa Deweloperzy Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
embeddedsecurityEmbedded Systems Security21 godzinySzkolenie przedstawia architekturę systemu, systemy operacyjne, zagadnienia związane z siecią, pamięcią masową i zagadnieniami kryptograficznymi, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych Pod koniec tego kursu uczestnicy będą mieli solidne zrozumienie zasad bezpieczeństwa, obaw i technologii Co ważniejsze, uczestnicy będą wyposażeni w techniki potrzebne do tworzenia bezpiecznego i bezpiecznego oprogramowania wbudowanego Publiczność Profesjonaliści systemów wbudowanych Specjaliści od zabezpieczeń Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia praktyczne .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 godzinyDevOps to podejście do tworzenia oprogramowania, które dostosowuje rozwój aplikacji do operacji IT Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps obejmują: narzędzia do automatyzacji, konteneryzacji i platformy orkiestracji Bezpieczeństwo nie nadąża za tymi zmianami Podczas tego kursu uczestnicy dowiedzą się, jak sformułować właściwą strategię bezpieczeństwa, aby sprostać wyzwaniom związanym z bezpieczeństwem DevOps Publiczność Inżynierowie Devops Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, część ćwiczeń praktycznych .
cl-wscWeb Application Security14 godzinyOchrona aplikacji dostępnych przez Internet wymaga dobrze przygotowanego specjalisty od zabezpieczeń, który jest świadomy bieżących metod i trendów ataków Istnieje wiele technologii i środowisk, które umożliwiają wygodny rozwój aplikacji internetowych (takich jak Java, ASPNET lub PHP, a także JavaScript lub Ajax po stronie klienta) Należy nie tylko zdawać sobie sprawę z problemów bezpieczeństwa istotnych dla tych platform, ale także wszystkich ogólnych luk, które mają zastosowanie niezależnie od używanych narzędzi programistycznych Kurs zawiera przegląd odpowiednich rozwiązań w zakresie bezpieczeństwa w aplikacjach internetowych, koncentrując się na najważniejszych technologiach, takich jak bezpieczna komunikacja i usługi sieciowe, rozwiązując zarówno bezpieczeństwo osób korzystających z transportu, jak i końcowe rozwiązania bezpieczeństwa oraz standardy, takie jak zabezpieczenia usług internetowych i XML Zawiera również krótki przegląd typowych błędów programowania, związanych przede wszystkim z brakiem lub nieprawidłową weryfikacją danych wejściowych Luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane w celu uniknięcia powiązanych problemów Ćwiczenia mogą być łatwo realizowane przez programistów używających różnych języków programowania, dzięki czemu tematy związane z aplikacją internetową mogą być łatwo łączone z innymi bezpiecznymi tematami kodowania, a zatem mogą skutecznie zaspokoić potrzeby korporacyjnych grup rozwojowych, które zazwyczaj zajmują się różnymi językami i platformami rozwojowymi w celu opracowania Aplikacje internetowe Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Miej praktyczne zrozumienie kryptografii Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-wdtSecure Web Application Development and Testing21 godzinyOchrona aplikacji dostępnych przez Internet wymaga dobrze przygotowanego specjalisty od zabezpieczeń, który jest świadomy bieżących metod i trendów ataków Istnieje wiele technologii i środowisk, które umożliwiają wygodny rozwój aplikacji internetowych Należy nie tylko zdawać sobie sprawę z problemów bezpieczeństwa istotnych dla tych platform, ale także wszystkich ogólnych luk, które mają zastosowanie niezależnie od używanych narzędzi programistycznych Kurs zawiera przegląd odpowiednich rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym uwzględnieniem zrozumienia najważniejszych rozwiązań kryptograficznych, które należy zastosować Różne luki w aplikacjach WWW są prezentowane zarówno po stronie serwera (po pierwszej dziesiątce OWASP), jak i po stronie klienta, wykazane za pomocą odpowiednich ataków, a następnie za pomocą zalecanych technik kodowania i metod łagodzenia w celu uniknięcia powiązanych problemów Temat bezpiecznego kodowania jest omawiany poprzez omawianie typowych błędów bezpieczeństwa związanych z programowaniem w dziedzinie sprawdzania danych wejściowych, niewłaściwego korzystania z funkcji bezpieczeństwa i jakości kodu Testowanie odgrywa bardzo ważną rolę w zapewnieniu bezpieczeństwa i niezawodności aplikacji internetowych Różne podejścia - od kontroli wysokiego poziomu poprzez testy penetracyjne do etycznego hakowania - mogą być stosowane do wykrywania luk w zabezpieczeniach różnych typów Jeśli jednak chcesz wyjść poza owoce lowhanging firmy easytofind, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane Pamiętaj: testerzy bezpieczeństwa powinni najlepiej znaleźć wszystkie błędy, aby chronić system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatną na atak lukę do penetracji Praktyczne ćwiczenia pomogą zrozumieć luki w aplikacjach internetowych, błędy w programowaniu i, co najważniejsze, techniki łagodzenia, wraz z próbnymi testami różnych narzędzi do testowania, od skanerów bezpieczeństwa, poprzez sniffery, serwery proxy, narzędzia do fuzzingu do statycznych analizatorów kodu źródłowego, umiejętności, które można zastosować następnego dnia w miejscu pracy Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Miej praktyczne zrozumienie kryptografii Zapoznaj się z metodami testowania bezpieczeństwa i metodami Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, testerzy .
cl-stsSecurity Testing14 godzinyPo zapoznaniu się z lukami w zabezpieczeniach i metodami ataków uczestnicy poznają ogólne podejście i metodologię testowania bezpieczeństwa oraz techniki, które można zastosować, aby ujawnić określone luki Testy bezpieczeństwa powinny rozpoczynać się od gromadzenia informacji na temat systemu (ToC, tj Target of Evaluation), a następnie dokładne modelowanie zagrożeń powinno ujawniać i oceniać wszystkie zagrożenia, docierając do najbardziej odpowiedniego planu testowania opartego na analizie ryzyka Oceny bezpieczeństwa mogą się zdarzyć na różnych etapach SDLC, a więc omawiamy przegląd projektu, przegląd kodu, rozpoznanie i zbieranie informacji o systemie, testowanie wdrożenia i testowanie oraz hartowanie środowiska w celu bezpiecznego wdrożenia Wprowadzono wiele różnych technik testowania zabezpieczeń, takich jak analiza skazy i heurystyki na podstawie przeglądu kodu, analiza statycznego kodu, testowanie podatności na atak sieci WWW lub fuzzing Wprowadzane są różne rodzaje narzędzi, które mogą być stosowane w celu zautomatyzowania oceny bezpieczeństwa oprogramowania, co jest również wspierane przez szereg ćwiczeń, podczas których uruchamiamy te narzędzia w celu analizy już omówionego podatnego na ataki kodu W wielu studiach przypadku można lepiej zrozumieć różne luki w zabezpieczeniach Kurs przygotowuje testerów i personel QA do odpowiedniego zaplanowania i precyzyjnego przeprowadzenia testów bezpieczeństwa, wybrania i użycia najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych wad bezpieczeństwa, a tym samym daje niezbędne praktyczne umiejętności, które można zastosować w dniu roboczym następnego dnia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Zapoznaj się z metodami testowania bezpieczeństwa i metodami Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, testerzy .
cl-sdlMicrosoft SDL Core14 godzinyŁączone szkolenie podstawowe SDL daje wgląd w bezpieczne projektowanie, tworzenie i testowanie oprogramowania za pomocą cyklu Microsoft Secure Development Lifecycle (SDL) Zapewnia przegląd poziomu 100 podstawowych bloków SDL na poziomie 100, a następnie techniki projektowe do zastosowania do wykrywania i naprawiania błędów na wczesnych etapach procesu projektowania W związku z fazą opracowywania kursu przedstawiono typowe błędy programistyczne związane z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego Przedstawione są metody ataków na omawiane luki w zabezpieczeniach wraz z towarzyszącymi im technikami łagodzenia, wszystkie wyjaśnione za pomocą szeregu ćwiczeń handson zapewniających żywą hackowanie dla uczestników Po wprowadzeniu różnych metod testowania bezpieczeństwa następuje demonstracja skuteczności różnych narzędzi testowych Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omówionego podatnego kodu Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj podstawowe kroki cyklu Microsoft Secure Development Lifecycle Poznaj bezpieczne praktyki projektowania i rozwoju Dowiedz się o bezpiecznych zasadach wdrażania Zapoznaj się z metodologią testów bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy, menedżerowie .
cl-pscSecure coding in PHP21 godzinyKurs zapewnia niezbędne umiejętności dla programistów PHP, aby ich aplikacje były odporne na współczesne ataki za pośrednictwem Internetu Luki w sieci są omawiane za pomocą przykładów opartych na PHP wykraczających poza pierwszą dziesiątkę OWASP, zajmujących się różnymi atakami wtrysku, iniekcjami skryptowymi, atakami na sesję obsługi PHP, niepewnymi referencjami bezpośrednich obiektów, problemami z przesyłaniem plików i wieloma innymi Zagrożenia związane z PHP są pogrupowane w standardowe typy luk w zabezpieczeniach: brakujące lub niewłaściwe sprawdzanie danych wejściowych, nieprawidłowe błędy i obsługa wyjątków, niewłaściwe korzystanie z funkcji bezpieczeństwa oraz problemy z czasem i staterelacją W tym ostatnim przypadku omawiamy ataki takie jak obejście open_basedir, denialofservice za pomocą magicznego float lub atak kolizyjny tablicy hash We wszystkich przypadkach uczestnicy zapoznają się z najważniejszymi technikami i funkcjami, które zostaną użyte w celu złagodzenia wymienianych zagrożeń Szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Wiele rozszerzeń powiązanych z bezpieczeństwem PHP jest wprowadzanych, takich jak hash, mcrypt i OpenSSL do kryptografii, lub Ctype, ext / filter i HTML Purifier do sprawdzania poprawności danych wejściowych Najlepsze praktyki w zakresie hartowania są podane w związku z konfiguracją PHP (ustawienie phpini), Apache i ogólnie serwera Na koniec omówiono różne narzędzia i techniki testowania bezpieczeństwa, z których mogą korzystać deweloperzy i testerzy, w tym skanery bezpieczeństwa, testy penetracyjne i pakiety exploitów, sniffery, serwery proxy, narzędzia do fuzzingu i statyczne analizatory kodu źródłowego Zarówno wprowadzenie luk w zabezpieczeniach, jak i praktyki konfiguracyjne są wspierane przez szereg ćwiczeń handson demonstrujących konsekwencje udanych ataków, pokazujących, jak stosować techniki łagodzenia i wprowadzania różnych rozszerzeń i narzędzi Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Miej praktyczne zrozumienie kryptografii Naucz się korzystać z różnych funkcji bezpieczeństwa PHP Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź informowany o ostatnich lukach w strukturze PHP Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-oscThe Secure Coding Landscape14 godzinyKurs wprowadza pewne typowe koncepcje bezpieczeństwa, daje przegląd natury luk bez względu na używane języki programowania i platformy oraz wyjaśnia, jak radzić sobie z zagrożeniami, które dotyczą bezpieczeństwa oprogramowania na różnych etapach cyklu życia oprogramowania Nie zagłębiając się w szczegóły techniczne, podkreśla niektóre z najciekawszych i najbardziej bolesnych luk w różnych technologiach tworzenia oprogramowania i przedstawia wyzwania związane z testowaniem bezpieczeństwa, wraz z pewnymi technikami i narzędziami, które można zastosować w celu znalezienia jakichkolwiek istniejących problemów w ich kodzie Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj luki w sieci Web zarówno po stronie serwera, jak i klienta Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Bądź informowany o ostatnich lukach w środowiskach programistycznych i frameworkach Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zapoznaj się z metodami testowania bezpieczeństwa i metodami Publiczność Menedżerowie .
cl-nwsNetwork Security14 godzinyPonieważ wszystkie aplikacje w dzisiejszych czasach w dużym stopniu polegają na komunikacji i sieciach, nie ma żadnych zabezpieczeń aplikacji bez zabezpieczenia sieci Kurs koncentruje się na bezpieczeństwie sieci z punktu widzenia bezpieczeństwa oprogramowania i omawia wspólne ataki sieciowe i mechanizmy obronne na różnych warstwach OSI, z naciskiem na problemy z warstwą aplikacji, radzenie sobie z takimi tematami, jak zarządzanie sesjami czy odmowa usługi Ponieważ kryptografia jest krytycznym aspektem bezpieczeństwa sieci, omawiane są również najważniejsze algorytmy kryptograficzne w symetrycznej kryptografii, mieszaniu, asymetrycznej kryptografii i kluczowej umowie Zamiast przedstawiać dogłębne tło matematyczne i teoretyczne, elementy te omawiane są jedynie z praktycznego, inżynieryjnego punktu widzenia, pokazując typowe przypadki użycia i praktyczne rozważania związane z wykorzystaniem krypto, takie jak infrastruktura klucza publicznego Wprowadzono protokoły bezpieczeństwa w wielu różnych obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najszerzej stosowanych rodzin protokołów, takich jak IPSEC i SSL / TLS Na koniec omawiane są typowe luki w kryptografii - obie związane z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takimi jak BEAST, PRZESTĘPCZOŚĆ, CZAS, BREACH, FREAK, Logjam, Wyrocznia wyrocznia, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA W każdym przypadku praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez wchodzenia w szczegóły matematyczne Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się o atakach sieciowych i obronie na różnych warstwach OSI Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zrozumienie ostatnich ataków na kryptosystemy Uzyskaj informacje na temat ostatnich luk w zabezpieczeniach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, profesjonaliści .
cl-nsc.NET, C# and ASP.NET Security Development14 godzinyObecnie dostępnych jest wiele języków programowania do kompilowania kodu do frameworkówNET i ASPNET Środowisko zapewnia potężne środki do rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak zastosować techniki programowania w architekturze i kodowaniu w celu wdrożenia pożądanej funkcji bezpieczeństwa i uniknięcia luk w zabezpieczeniach lub ograniczenia ich eksploatacji Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu działań uprzywilejowanych przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla niektórych funkcji i wiele innych Wprowadzenie różnych luk w zabezpieczeniach rozpoczyna się od przedstawienia typowych problemów programistycznych popełnianych przy korzystaniu zNET, podczas gdy omówienie luk w zabezpieczeniach ASPNET obejmuje również różne ustawienia środowiska i ich skutki Wreszcie, temat specyficznych luk ASPNET dotyczy nie tylko niektórych ogólnych wyzwań związanych z bezpieczeństwem aplikacji internetowych, ale także specjalnych problemów i metod ataków, takich jak atakowanie obiektu ViewState lub ataki kończące łańcuch Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach wNET i ASPNET Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-ansComprehensive C# and .NET Application Security21 godzinyObecnie dostępnych jest wiele języków programowania do kompilowania kodu do frameworkówNET i ASPNET Środowisko zapewnia potężne środki do rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak zastosować techniki programowania w architekturze i kodowaniu w celu wdrożenia pożądanej funkcji bezpieczeństwa i uniknięcia luk w zabezpieczeniach lub ograniczenia ich eksploatacji Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu działań uprzywilejowanych przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla niektórych funkcji i wiele innych Specjalna sekcja poświęcona jest konfiguracji i hartowaniu środowiskaNET i ASPNET w celu zapewnienia bezpieczeństwa Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które mogą być używane wNET Następnie wprowadzono kilka ostatnich luk w kryptografii związanych zarówno z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, jak również z atakami typu "sidechannel" Wprowadzenie różnych luk w zabezpieczeniach rozpoczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z platformyNET, w tym kategorii błędów sprawdzania poprawności danych wejściowych, obsługi błędów lub warunków wyścigu Szczególną uwagę poświęca się bezpieczeństwu XML, podczas gdy temat specyficznych luk ASPNET zajmuje się niektórymi specjalnymi problemami i metodami ataku jak atakowanie obiektu ViewState lub ataki kończące łańcuch Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Zrozumienie ostatnich ataków na kryptosystemy Uzyskaj informacje o ostatnich lukach wNET i ASPNET Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-njsNode.JS and Web Application Security21 godzinyJako programista Twoim obowiązkiem jest napisanie kuloodpornego kodu Co by było, gdybyśmy powiedzieli ci, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali włamać się do twojego kodu? Jak bardzo mogą one odnieść sukces? A co, jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku? Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod Trening zręcznościowy, podczas którego nauczymy cię wszystkich sztuczek napastników i sposobów ich złagodzenia, pozostawiając Cię bez żadnego innego uczucia, niż pragnienie dowiedzenia się więcej To twój wybór, aby wyprzedzić stado i być postrzeganym jako narzędzie do zmiany gry w walce z cyberprzestępczością Delegaci uczestniczący będą: Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Dowiedz się więcej o bezpieczeństwie Nodejs Dowiedz się więcej o bezpieczeństwie MongoDB Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Dowiedz się więcej o bezpieczeństwie JSON Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Dowiedz się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania .
cl-jweAdvanced Java, JEE and Web Application Security28 godzinyPoza solidną wiedzą na temat używania komponentów Java, nawet dla doświadczonych programistów Java, niezbędna jest dogłębna wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i po stronie klienta, różnych luk w zabezpieczeniach aplikacji internetowych napisanych w Javie oraz konsekwencji różne zagrożenia Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane w kontekście Javy, przy czym najważniejszym celem jest uniknięcie powiązanych problemów Ponadto szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs wprowadza elementy bezpieczeństwa standardowej edycji Java, poprzedzone podstawami kryptografii, zapewniającymi wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów Kwestie bezpieczeństwa Java Enterprise Edition przedstawiono w różnych ćwiczeniach wyjaśniających zarówno deklaratywne, jak i programistyczne techniki bezpieczeństwa w JEE Wreszcie, kurs wyjaśnia najczęstsze i poważne błędy programistyczne w języku Java i platformie Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Zapoznaj się z rozwiązaniami bezpieczeństwa Java EE Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-jwaJava and Web Application Security21 godzinyOpis Poza solidną wiedzą na temat używania komponentów Java, nawet dla doświadczonych programistów Java, niezbędna jest dogłębna wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i po stronie klienta, różnych luk w zabezpieczeniach aplikacji internetowych napisanych w Javie oraz konsekwencji różne zagrożenia Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane w kontekście Javy, przy czym najważniejszym celem jest uniknięcie powiązanych problemów Ponadto szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs wprowadza elementy bezpieczeństwa standardowej edycji Java, poprzedzone podstawami kryptografii, zapewniającymi wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów Wykorzystanie wszystkich komponentów jest przedstawione za pomocą praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować omówione API i narzędzia dla siebie Wreszcie, kurs wyjaśnia najczęstsze i poważne błędy programistyczne w języku Java i platformie Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-jscStandard Java Security14 godzinyOpis Język Java i środowisko wykonawcze (JRE) zostały zaprojektowane tak, aby były wolne od najbardziej problematycznych często spotykanych luk bezpieczeństwa w innych językach, takich jak C / C ++ Jednak programiści i architekci powinni nie tylko wiedzieć, jak korzystać z różnych funkcji zabezpieczeń środowiska Java (pozytywne zabezpieczenia), ale powinni także zdawać sobie sprawę z licznych luk w zabezpieczeniach, które są nadal istotne dla programowania w języku Java (zabezpieczenia ujemne) Wprowadzenie usług bezpieczeństwa jest poprzedzone krótkim przeglądem podstaw kryptografii, zapewniającym wspólną podstawę do zrozumienia celu i działania odpowiednich składników Wykorzystanie tych komponentów jest przedstawione za pomocą kilku praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować omówione API dla siebie Kurs przechodzi również przez i wyjaśnia najczęstsze i poważne błędy programowania w języku Java i platformie, obejmujące zarówno typowe błędy popełniane przez programistów Java, jak i problemy związane z językiem i środowiskiem Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-jpwCombined JAVA, PHP and Web Application Security28 godzinyNawet doświadczeni programiści w żaden sposób nie opanowują różnych usług bezpieczeństwa oferowanych przez ich platformy programistyczne, a także nie są świadomi różnych słabości, które są istotne dla ich rozwoju Kurs przeznaczony jest dla programistów używających zarówno języka Java, jak i PHP, zapewniając im niezbędne umiejętności niezbędne do tego, aby ich aplikacje były odporne na współczesne ataki za pośrednictwem Internetu Poziomy architektury zabezpieczeń Java przechodzą przez kontrolę dostępu, uwierzytelnianie i autoryzację, bezpieczną komunikację i różne funkcje kryptograficzne Wprowadzono również różne API, które można wykorzystać do zabezpieczenia kodu w PHP, takie jak OpenSSL do kryptografii lub HTML Purifier do sprawdzania poprawności danych wejściowych Po stronie serwera podano najlepsze praktyki dotyczące hartowania i konfigurowania systemu operacyjnego, kontenera WWW, systemu plików, serwera SQL i samego PHP, a szczególny nacisk kładziony jest na bezpieczeństwo klienta dzięki zagadnieniom bezpieczeństwa JavaScript, Ajax i HTML5 Ogólne luki w zabezpieczeniach sieci omawiane są na przykładach zestawionych z pierwszą dziesiątką OWASP, pokazujących różne ataki przy wtrysku, iniekcje skryptów, ataki na obsługę sesji, niepewne bezpośrednie odniesienia do obiektów, problemy z przesyłaniem plików i wiele innych Różne problemy związane z językiem Java i PHP oraz problemy wynikające ze środowiska uruchomieniowego zostały zgrupowane w standardowe typy luk w zabezpieczeniach dotyczące braku lub nieprawidłowego sprawdzania poprawności danych wejściowych, niewłaściwego korzystania z funkcji zabezpieczeń, nieprawidłowego błędu i obsługi wyjątków, czasu i problemów ze staterelowanymi, problemów z jakością kodu i mobilne kodowane luki w zabezpieczeniach Uczestnicy mogą wypróbować omawiane interfejsy API, narzędzia i efekty konfiguracji dla siebie, podczas gdy wprowadzenie luk w zabezpieczeniach jest wspierane przez kilka ćwiczeń handson demonstrujących konsekwencje udanych ataków, pokazujących, jak poprawić błędy i zastosować techniki łagodzenia, oraz wprowadzenie korzystania z różnych rozszerzeń i narzędzi Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Naucz się korzystać z różnych funkcji bezpieczeństwa PHP Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź na bieżąco z najnowszymi lukami w frameworkach i bibliotekach Java i PHP Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-jadAdvanced Java Security21 godzinyNawet doświadczeni programiści Javy nie są w stanie perfekcyjnie opanować różnych usług bezpieczeństwa oferowanych przez Javę, a także nie są świadomi różnych słabych punktów, które są istotne dla aplikacji internetowych napisanych w Javie Kurs - oprócz wprowadzenia komponentów bezpieczeństwa Standard Java Edition - zajmuje się problemami bezpieczeństwa Java Enterprise Edition (JEE) i serwisów internetowych Omówienie konkretnych usług jest poprzedzone podstawami kryptografii i bezpiecznej komunikacji Różne ćwiczenia zajmują się deklaratywnymi i programowymi technikami bezpieczeństwa w JEE, podczas gdy omawiane są zarówno bezpieczeństwo transportu, jak i endtoend usług internetowych Wykorzystanie wszystkich komponentów jest przedstawione za pomocą kilku praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować omówione API i narzędzia dla siebie Kurs przechodzi również i wyjaśnia najczęstsze i poważne błędy programowania języka Java i platformy oraz luki w zabezpieczeniach internetowych Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Zapoznaj się z rozwiązaniami bezpieczeństwa Java EE Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-cscC/C++ Secure Coding14 godzinyOpis Szkolenie wyjaśnia szczegółowo mechanizmy leżące u podstaw typowych błędów programowania C / C ++ związanych z bezpieczeństwem - typowe luki w zabezpieczeniach Przyczyny problemów są wyjaśniane za pomocą wielu przykładów kodu źródłowego z dziedziny łatwej obsługi, które w tym samym czasie wyjaśniają, jak znaleźć i rozwiązać te problemy w praktyce Prawdziwa siła kursu opiera się na licznych ćwiczeniach handsone, które pomagają uczestnikom zrozumieć, jak łatwo wykorzystać te luki przez atakujących Kurs zawiera również przegląd praktycznych metod ochrony, które mogą być stosowane na różnych poziomach (elementy sprzętowe, system operacyjny, języki programowania, kompilator, kod źródłowy lub w produkcji), aby zapobiec występowaniu różnych błędów, aby je wykryć podczas opracowywania i przed wprowadzeniem na rynek lub w celu zapobiegania ich eksploatacji podczas działania systemu Poprzez ćwiczenia specjalnie dostosowane do tych technik łagodzenia, uczestnicy mogą dowiedzieć się, jak proste - a ponadto tanie - jest pozbycie się różnych problemów związanych z bezpieczeństwem Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-cnaCombined C/C++/C#, ASP.NET and Web Application Security28 godzinyObsługujące zespoły, które używają kodu zarządzanego (NET i ASPNET, zazwyczaj napisane w języku C #) wraz z natywnym tworzeniem kodu (zazwyczaj C / C ++), to szkolenie zapewnia kompleksowy przegląd problemów bezpieczeństwa w obu środowiskach W przypadku C / C ++ omawiane są typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami na temat metod ataku wykorzystujących te luki, ze szczególnym uwzględnieniem technik łagodzenia, które można zastosować w celu zapobiegania występowaniu tych niebezpiecznych błędów, wykrywania ich przed wprowadzeniem na rynek lub zapobiec ich eksploatacji Kurs obejmuje również różne ogólne (takie jak usługi sieciowe) i konkretne rozwiązania i narzędzia bezpieczeństwa, a także najczęstsze i najsilniejsze luki w zabezpieczeniach zarządzanego kodu, dotyczące zarówno zagadnień specyficznych dla języków, jak i problemów wynikających ze środowiska wykonawczego Luki w zabezpieczeniach związane z platformą ASPNET są szczegółowo omówione wraz z ogólnymi lukami w sieci związanymi z listą dziesięciu najlepszych użytkowników OWASP Kurs składa się z szeregu ćwiczeń, dzięki którym uczestnicy mogą łatwo zrozumieć i wykonać ataki i metody ochrony Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Uzyskaj informacje o ostatnich lukach wNET i ASPNET Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora w natywnym kodzie Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-clsApplication Security in the Cloud21 godzinyMigracja do chmury wprowadza ogromne korzyści dla firm i osób fizycznych pod względem wydajności i kosztów Jeśli chodzi o bezpieczeństwo, efekty są dość zróżnicowane, ale powszechne jest przekonanie, że korzystanie z usług w chmurze wpływa pozytywnie na bezpieczeństwo Opinie jednak rozchodzą się wiele razy, nawet jeśli chodzi o określenie, kto jest odpowiedzialny za zapewnienie bezpieczeństwa zasobów w chmurze Obejmując IaaS, PaaS i SaaS, omówiono najpierw bezpieczeństwo infrastruktury: problemy z hartowaniem i konfiguracją, a także różne rozwiązania do uwierzytelniania i autoryzacji wraz z zarządzaniem tożsamością, które powinny być rdzeniem całej architektury bezpieczeństwa Po nim następuje kilka podstawowych zagadnień prawnych i kontraktowych, a mianowicie, w jaki sposób ustalane jest zaufanie i którym zarządza się w chmurze Podróż przez zabezpieczenia w chmurze trwa wraz ze zrozumieniem zagrożeń charakterystycznych dla chmury oraz celów i motywacji atakujących, a także typowych kroków ataków podjętych przeciwko rozwiązaniom chmurowym Szczególny nacisk kładziony jest na audyt chmury i zapewnienie oceny bezpieczeństwa rozwiązań chmurowych na wszystkich poziomach, w tym testowanie penetracji i analizy podatności na zagrożenia Kurs koncentruje się na zagadnieniach bezpieczeństwa aplikacji, dotyczących zarówno bezpieczeństwa danych, jak i bezpieczeństwa samych aplikacji Z punktu widzenia bezpieczeństwa aplikacji, bezpieczeństwo przetwarzania w chmurze nie różni się znacząco od ogólnego bezpieczeństwa oprogramowania, dlatego też wszystkie luki OWASPenlisted są również istotne w tej domenie To zestaw zagrożeń i ryzyka stanowi różnicę, a zatem szkolenie kończy się wyliczeniem różnych wektorów ataków związanych z chmurą, związanych z wcześniej omawianymi słabościami Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumienie głównych zagrożeń i zagrożeń w domenie chmury Dowiedz się więcej o elementarnych rozwiązaniach bezpieczeństwa w chmurze Uzyskaj informacje na temat zaufania i zarządzania w odniesieniu do chmury Miej praktyczne zrozumienie kryptografii Uzyskaj obszerną wiedzę na temat bezpieczeństwa aplikacji w chmurze Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Zapoznaj się z wyzwaniami dotyczącymi audytu i oceny systemów chmury pod kątem bezpieczeństwa Dowiedz się, jak zabezpieczyć środowisko i infrastrukturę chmury Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy, menedżerowie, specjaliści .
cl-cjwCombined C/C++, JAVA and Web Application Security28 godzinyAby w najlepszy sposób służyć heterogenicznym grupom rozwojowym, które korzystają z różnych platform jednocześnie podczas codziennej pracy, połączyliśmy różne tematy w połączony kurs, który przedstawia różnorodne bezpieczne przedmioty kodowania w sposób dydaktyczny na jednym szkoleniu Ten kurs łączy w sobie bezpieczeństwo C / C ++ i platformy Java, aby zapewnić rozległą, krzyżową wiedzę w zakresie bezpiecznego kodowania W przypadku C / C ++ omawiane są typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami na temat metod ataku wykorzystujących te luki, ze szczególnym uwzględnieniem technik łagodzenia, które można zastosować w celu zapobiegania występowaniu tych niebezpiecznych błędów, wykrywania ich przed wprowadzeniem na rynek lub zapobiec ich eksploatacji Komponenty zabezpieczeń i usługi Java są omawiane poprzez prezentowanie różnych interfejsów API i narzędzi za pomocą szeregu praktycznych ćwiczeń, podczas których uczestnicy mogą zdobyć doświadczenie w ich używaniu Kurs obejmuje również zagadnienia bezpieczeństwa związane z usługami sieciowymi i powiązanymi usługami Java, które można zastosować w celu zapobiegania najbardziej uciążliwym zagrożeniom związanym z usługami internetowymi Wreszcie, luki w zabezpieczeniach sieci i Javarelated są demonstrowane przez ćwiczenia z łatwością obsługi, które nie tylko pokazują podstawową przyczynę problemów, ale także demonstrują metody ataku wraz z zalecanymi technikami łagodzenia i kodowania w celu uniknięcia powiązanych problemów bezpieczeństwa Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-behBeyond Ethical Hacking - Advanced Software Security35 godzinyPoza solidną wiedzą o stosowaniu rozwiązań bezpieczeństwa stosowanych technologii, nawet dla doświadczonych programistów, niezbędne jest dogłębne zrozumienie typowych technik ataku, które są możliwe ze względu na różne luki w zabezpieczeniach, tj Związane z bezpieczeństwem błędy programistyczne Kurs zbliża się do bezpiecznego kodowania z punktu widzenia technik ataku, ale z tym samym celem, co każdy inny kurs SCADEMY Secure Coding Academy: poznanie najlepszych praktyk bezpieczeństwa oprogramowania Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane z najważniejszym celem uniknięcia powiązanych problemów Poza kwestiami związanymi z serwerem (w zasadzie po Top 10 OWASP), szczególny nacisk kładziony jest na bezpieczeństwo klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5, a następnie omawia usługi WWW i bezpieczeństwo XML Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów Specjalnie dla C i C ++, przechodzimy do dalszych szczegółów dotyczących wykorzystania przepełnień bufora na stosie i na stercie Po wyświetleniu technik ataku, dajemy przegląd praktycznych metod ochrony, które mogą być stosowane na różnych poziomach (elementy sprzętowe, system operacyjny, języki programowania, kompilator, kod źródłowy lub w produkcji), aby zapobiec występowaniu różnych błędów , w celu wykrycia ich podczas opracowywania i przed wprowadzeniem na rynek lub w celu uniemożliwienia ich eksploatacji podczas działania systemu Na koniec omawiamy kontrataki, a następnie środki przeciwdziałające ochronie, podkreślając naturę włamania i ochrony Wreszcie, kurs wyjaśnia najczęstsze i poważne błędy programowania w ogóle, poprzez dostarczanie przykładów w językach Java,NET, C i C ++ oraz platformach Oprócz typowych błędów popełnianych przez programistów, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy związane z językami, jak i problemy wynikające ze środowiska wykonawczego lub używanych bibliotek Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Na koniec przedstawiamy techniki i narzędzia do testowania bezpieczeństwa, które można zastosować, aby ujawnić omawiane luki w zabezpieczeniach, a także różne techniki rozpoznawania, konfiguracji i hartowania środowiska Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Miej praktyczne zrozumienie kryptografii Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i sposobach ich wykorzystania Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Zapoznaj się z niezbędnymi analizami i narzędziami do analizy luk w zabezpieczeniach oraz narzędziami Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-anwNetwork Security and Secure Communication21 godzinyWdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej wykorzystali różne elementy kryptograficzne (takie jak szyfrowanie i podpisy cyfrowe) Aby umożliwić uczestnikom zrozumienie roli i wykorzystania tych prymitywów kryptograficznych, najpierw przedstawiono solidne podstawy dotyczące głównych wymagań bezpiecznej komunikacji - bezpiecznego potwierdzenia, integralności, poufności, zdalnej identyfikacji i anonimowości, a także przedstawiono typowe problemy, które może zniszczyć te wymagania wraz z rozwiązaniami realworld Kluczowym aspektem bezpieczeństwa sieci jest kryptografia, omawiane są także najważniejsze algorytmy kryptograficzne w symetrycznej kryptografii, mieszaniu, asymetrycznej kryptografii i kluczowej umowie Zamiast prezentowania niezależnego tła matematycznego, elementy te są omawiane z perspektywy programisty, pokazując typowe przypadki użycia i praktyczne rozważania związane z wykorzystaniem kryptografii, takie jak infrastruktura klucza publicznego Wprowadzono protokoły bezpieczeństwa w wielu różnych obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najszerzej stosowanych rodzin protokołów, takich jak IPSEC i SSL / TLS Omawiane są typowe luki w kryptografii związane z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Wyrocznia wyrocznia, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA W każdym przypadku praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez wchodzenia w szczegóły matematyczne Wreszcie, ponieważ technologia XML ma kluczowe znaczenie dla wymiany danych przez aplikacje sieciowe, opisano aspekty bezpieczeństwa XML Obejmuje to użycie XML w usługach sieciowych i komunikatach SOAP wraz ze środkami zabezpieczającymi, takimi jak podpis XML i szyfrowanie XML, a także słabe strony tych środków ochrony i specyficzne dla XML kwestie bezpieczeństwa, takie jak wtrysk XML, ataki XML zewnętrznej jednostki (XXE), bomby XML i zastrzyk XPath Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumieć wymagania bezpiecznej komunikacji Dowiedz się o atakach sieciowych i obronie na różnych warstwach OSI Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zrozumienie ostatnich ataków na kryptosystemy Uzyskaj informacje na temat ostatnich luk w zabezpieczeniach Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, profesjonaliści .
shiroApache Shiro: Securing Your Java Application7 godzinyApache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .

Nadchodzące szkolenia z technologii Secure Code

SzkolenieData KursuCena szkolenia [Zdalne / Stacjonarne]
Comprehensive C# and .NET Application Security - Poznań, Garbary 100/63pt., 2018-11-30 09:004990PLN / 5990PLN
Comprehensive C# and .NET Application Security - Opole, Władysława Reymonta 29śr., 2018-12-05 09:004990PLN / 5990PLN
Comprehensive C# and .NET Application Security - Warszawa, ul. Złota 3/11wt., 2018-12-11 09:004990PLN / 5990PLN
Comprehensive C# and .NET Application Security - Białystok, ul. Malmeda 1wt., 2018-12-11 09:004990PLN / 5990PLN
Comprehensive C# and .NET Application Security - Bydgoszcz, ul. Dworcowa 94wt., 2018-12-11 09:004990PLN / 5990PLN
Szkolenie Secure Code, Secure Code boot camp, Szkolenia Zdalne Secure Code, szkolenie wieczorowe Secure Code, szkolenie weekendowe Secure Code, Kurs Secure Code,Kursy Secure Code, Trener Secure Code, instruktor Secure Code, kurs zdalny Secure Code, edukacja zdalna Secure Code, nauczanie wirtualne Secure Code, lekcje UML, nauka przez internet Secure Code, e-learning Secure Code, kurs online Secure Code, wykładowca Secure Code

Kursy w promocyjnej cenie

SzkolenieMiejscowośćData KursuCena szkolenia [Zdalne / Stacjonarne]
Drupal 8 for DevelopersGdańsk, ul. Grodzka 19czw., 2018-11-15 09:001970PLN / 2720PLN
MicroStrategy Business Intelligence (BI)Warszawa, ul. Złota 3/11czw., 2018-11-15 09:001970PLN / 2720PLN
CISM - Certified Information Security ManagerWarszawa, ul. Złota 3pon., 2018-11-19 09:00N/A / 5000PLN
Techniki DTP (InDesign, Photoshop, Illustrator, Acrobat)Szczecin, ul. Sienna 9pon., 2018-11-19 09:002130PLN / 3630PLN
Docker and KubernetesWarszawa, ul. Złota 3wt., 2018-11-20 09:002960PLN / 3810PLN
Kubernetes on AWSOpole, Władysława Reymonta 29wt., 2018-11-20 09:001970PLN / 2720PLN
Microservice Patterns: Migrating from a Monolithic to a Microservice Architecture with .NetKraków, ul. Rzemieślnicza 1czw., 2018-11-22 09:001970PLN / 2720PLN
Strategic ThinkingKraków, ul. Rzemieślnicza 1pon., 2018-11-26 09:002960PLN / 3960PLN
Techniki DTP (InDesign, Photoshop, Illustrator, Acrobat)Katowice ul. Opolska 22pon., 2018-11-26 09:002130PLN / 3630PLN
Docker and KubernetesGdynia, ul. Ejsmonda 2pon., 2018-11-26 09:002960PLN / 3960PLN
Develop Web Applications with PHP and Yii 2Kraków, ul. Rzemieślnicza 1wt., 2018-11-27 09:003290PLN / 4040PLN
SoapUI: Introduction to API Testing with SoapUIWarszawa, ul. Złota 3śr., 2018-11-28 09:002960PLN / 3810PLN
Adobe InDesignKatowice ul. Opolska 22czw., 2018-11-29 09:00850PLN / 1600PLN
Analiza i projektowanie obiektowe za pomocą języka UMLKraków, ul. Rzemieślnicza 1pon., 2018-12-03 09:003950PLN / 4950PLN
Zapewnienie jakości oprogramowania – przegląd metodykWrocław, ul.Ludwika Rydygiera 2a/22pon., 2018-12-03 09:001970PLN / 2720PLN

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

contact us right away!