Szkolenia Secure Code

Szkolenia Secure Code

Paktyczne szkolenie na żywo z Secure Code (bezpiecznego kodowania) pokazuje jak poprzez praktyczne ćwiczenia opanować podstawy i zaawansowane koncepcje tworzenia kodów. Technologia Secure Code powszechnie jest używana w zabezpieczaniu kart płatniczych. Secure Code to funkcja zabezpieczająca między innymi dla transakcji kartą, wprowadzona w celu ograniczenia występowania oszustw związanych z kartami kredytowymi. Jeżeli chcesz dowiedzieć się więcej do czego możesz użyć wiedzy z Secure Code - czekamy!

Szkolenia z Secure Code (bezpiecznego kodowania) są dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Secure Code

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
14 godzin
Szkolenie podstawowe Combined SDL daje wgląd w projektowanie, rozwój i testowanie bezpiecznego oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Zapewnia przegląd podstawowych elementów składowych SDL na poziomie 100, a następnie techniki projektowania, które można zastosować do wykrywania i naprawiania błędów na wczesnych etapach procesu rozwoju. Zajmując się fazą rozwoju, kurs zawiera przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego. Przedstawiono metody ataków na omawiane luki w zabezpieczeniach wraz z powiązanymi technikami łagodzenia ich skutków, a wszystko to wyjaśniono za pomocą szeregu praktycznych ćwiczeń zapewniających uczestnikom zabawę w hakowanie na żywo. Po wprowadzeniu różnych metod testowania bezpieczeństwa następuje demonstracja skuteczności różnych narzędzi testowych. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omówionego podatnego kodu. Uczestnicy biorący udział w tym kursie będą mogli
    Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania. Poznanie podstawowych etapów Microsoft cyklu życia bezpiecznego rozwoju Poznaj praktyki bezpiecznego projektowania i programowania Poznanie zasad bezpiecznego wdrażania Zrozumienie metodologii testowania bezpieczeństwa Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Programiści, menedżerowie
21 godzin
Ten trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie z zarządzaniem pamięcią i obsługą danych wejściowych, kurs obejmuje zasady pisania bezpiecznego kodu.
14 godzin
Opis Język Java i środowisko uruchomieniowe (JRE) zostały zaprojektowane tak, aby były wolne od najbardziej problematycznych luk bezpieczeństwa występujących w innych językach, takich jak C/C++. Jednak programiści i architekci oprogramowania powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale także powinni być świadomi licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju Java (bezpieczeństwo negatywne). Wprowadzenie usług bezpieczeństwa jest poprzedzone krótkim przeglądem podstaw kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Korzystanie z tych komponentów jest prezentowane za pomocą kilku praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API. Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java, obejmując zarówno typowe błędy popełniane przez programistów Java, jak i kwestie specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java Praktyczne zrozumienie kryptografii Poznanie typowych błędów w kodowaniu i sposobów ich unikania Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Publiczność Deweloperzy
21 godzin
Opis Oprócz solidnej wiedzy na temat korzystania z komponentów Java, nawet dla doświadczonych programistów Java niezbędne jest posiadanie dogłębnej wiedzy na temat luk w zabezpieczeniach związanych z siecią, zarówno po stronie serwera, jak i klienta, różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Java, oraz konsekwencji różnych zagrożeń. Ogólne luki w zabezpieczeniach sieciowych zostały zademonstrowane poprzez przedstawienie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia skutków zostały wyjaśnione w kontekście języka Java z najważniejszym celem uniknięcia związanych z nimi problemów. Ponadto szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5. Kurs wprowadza komponenty bezpieczeństwa Standard Java Edition, które są poprzedzone podstawami kryptografii, zapewniając wspólną bazę do zrozumienia celu i działania odpowiednich komponentów. Wykorzystanie wszystkich komponentów jest prezentowane poprzez praktyczne ćwiczenia, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia. Wreszcie, kurs wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno kwestie specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java Praktyczne zrozumienie kryptografii poznanie typowych błędów w kodowaniu i sposobów ich unikania Uzyskanie informacji na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy
21 godzin
Nawet doświadczeni programiści Java nie opanowali w pełni różnych usług bezpieczeństwa oferowanych przez Java, a także nie są świadomi różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Java. Kurs – oprócz wprowadzenia komponentów bezpieczeństwa Standard Java Edition – zajmuje się kwestiami bezpieczeństwa Java Enterprise Edition (JEE) i usług internetowych. Omówienie konkretnych usług poprzedzone jest podstawami kryptografii i bezpiecznej komunikacji. Różne ćwiczenia dotyczą deklaratywnych i programistycznych technik bezpieczeństwa w JEE, podczas gdy omawiane jest zarówno bezpieczeństwo warstwy transportowej, jak i end-to-end usług internetowych. Wykorzystanie wszystkich komponentów jest prezentowane poprzez kilka praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia. Kurs omawia również i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka Java oraz luki związane z platformą i siecią. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno kwestie specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Zrozumienie koncepcji bezpieczeństwa usług sieciowych Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java Praktyczne zrozumienie kryptografii Zrozumieć rozwiązania bezpieczeństwa Java EE Poznanie typowych błędów w kodowaniu i sposobów ich unikania Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy
28 godzin
Oprócz solidnej wiedzy na temat korzystania z komponentów Java, nawet dla doświadczonych programistów Java niezbędne jest posiadanie dogłębnej wiedzy na temat luk w zabezpieczeniach związanych z siecią, zarówno po stronie serwera, jak i klienta, różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Java, oraz konsekwencji różnych zagrożeń. Ogólne luki w zabezpieczeniach sieciowych są demonstrowane poprzez prezentację odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia skutków są wyjaśniane w kontekście Javy z najważniejszym celem uniknięcia związanych z nimi problemów. Ponadto szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5. Kurs wprowadza komponenty bezpieczeństwa standardowej Java edycji, która jest poprzedzona podstawami kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Kwestie bezpieczeństwa Java Enterprise Edition są prezentowane poprzez różne ćwiczenia wyjaśniające zarówno deklaratywne, jak i programistyczne techniki bezpieczeństwa w JEE. Wreszcie, kurs wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne języka i platformy Java. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno kwestie specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java Praktyczne zrozumienie kryptografii Zrozumieć koncepcje bezpieczeństwa usług sieciowych Zrozumieć rozwiązania bezpieczeństwa Java EE Poznanie typowych błędów w kodowaniu i sposobów ich unikania Uzyskać informacje na temat niektórych ostatnich luk w zabezpieczeniach frameworka Java Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy
14 godzin
Obecnie dostępnych jest wiele języków programowania umożliwiających kompilację kodu do frameworków .NET i ASP.NET. Środowisko to zapewnia potężne środki do rozwoju zabezpieczeń, ale programiści powinni wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodowania, aby wdrożyć pożądaną funkcjonalność zabezpieczeń i uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie. Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla określonych funkcji i wiele więcej. Wprowadzenie różnych podatności rozpoczyna się od przedstawienia niektórych typowych problemów programistycznych popełnianych podczas korzystania z .NET, podczas gdy dyskusja na temat podatności ASP.NET dotyczy również różnych ustawień środowiska i ich skutków. Wreszcie, temat podatności specyficznych dla ASP.NET dotyczy nie tylko niektórych ogólnych wyzwań związanych z bezpieczeństwem aplikacji internetowych, ale także specjalnych kwestii i metod ataku, takich jak atakowanie ViewState lub ataki na zakończenie ciągu znaków. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i umiejętność ich unikania Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa Poznaj typowe błędy w kodowaniu i dowiedz się, jak ich unikać Uzyskaj informacje o niektórych najnowszych lukach w zabezpieczeniach .NET i ASP.NET Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy
21 godzin
Obecnie dostępnych jest wiele języków programowania umożliwiających kompilację kodu do frameworków .NET i ASP.NET. Środowisko to zapewnia potężne środki do rozwoju zabezpieczeń, ale programiści powinni wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodowania, aby wdrożyć pożądaną funkcjonalność zabezpieczeń i uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie. Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla określonych funkcji i wiele innych. Specjalna sekcja poświęcona jest konfiguracji i wzmocnieniu środowiska .NET i ASP.NET pod kątem bezpieczeństwa. Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które można wykorzystać w .NET. Po tym następuje wprowadzenie niektórych ostatnich luk w zabezpieczeniach kryptograficznych, zarówno związanych z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, jak i atakami bocznymi. Wprowadzenie różnych podatności rozpoczyna się od przedstawienia niektórych typowych problemów programistycznych popełnianych podczas korzystania z .NET, w tym kategorii błędów związanych z walidacją danych wejściowych, obsługą błędów lub warunkami wyścigu. Szczególny nacisk położono na bezpieczeństwo XML, podczas gdy temat podatności specyficznych dla ASP.NET porusza pewne szczególne kwestie i metody ataku: takie jak atakowanie ViewState lub ataki na zakończenie ciągu znaków. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Nauczyć się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego .NET Praktyczne zrozumienie kryptografii Zrozumienie niektórych ostatnich ataków na kryptosystemy Uzyskanie informacji na temat niektórych ostatnich luk w zabezpieczeniach .NET i ASP.NET Poznanie typowych błędów w kodowaniu i sposobów ich unikania Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy
21 godzin
Oprócz solidnej wiedzy na temat korzystania z różnych funkcji bezpieczeństwa .NET i ASP.NET, nawet dla doświadczonych programistów niezbędna jest dogłębna wiedza na temat luk w zabezpieczeniach sieciowych zarówno po stronie serwera, jak i klienta, wraz z konsekwencjami różnych zagrożeń. W tym kursie ogólne luki w zabezpieczeniach sieciowych są demonstrowane poprzez prezentację odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia skutków są wyjaśniane w kontekście ASP.NET. Szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5. Kurs dotyczy również architektury bezpieczeństwa i komponentów frameworka .NET, w tym kontroli dostępu opartej na kodzie i rolach, deklaracji uprawnień i mechanizmów sprawdzania oraz modelu przezroczystości. Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które można wykorzystać w .NET. Wprowadzenie różnych błędów bezpieczeństwa jest zgodne z dobrze ugruntowanymi kategoriami luk, zajmując się walidacją danych wejściowych, funkcjami bezpieczeństwa, obsługą błędów, problemami związanymi z czasem i stanem, grupą ogólnych problemów związanych z jakością kodu oraz specjalną sekcją dotyczącą luk specyficznych dla ASP.NET. Tematy te kończą się przeglądem narzędzi testowych, które mogą być wykorzystane do automatycznego ujawniania niektórych z poznanych błędów. Tematy są prezentowane za pomocą praktycznych ćwiczeń, w których uczestnicy mogą samodzielnie wypróbować konsekwencje niektórych luk w zabezpieczeniach, środki zaradcze, a także omówione interfejsy API i narzędzia. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET Praktyczne zrozumienie kryptografii Uzyskać informacje na temat niektórych najnowszych luk w zabezpieczeniach .NET i ASP.NET Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń Poznanie typowych błędów w kodowaniu i sposobów ich unikania Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy
14 godzin
Ochrona aplikacji dostępnych za pośrednictwem sieci wymaga dobrze przygotowanych specjalistów ds. bezpieczeństwa, którzy przez cały czas są świadomi aktualnych metod i trendów ataków. Istnieje wiele technologii i środowisk, które umożliwiają wygodne tworzenie aplikacji internetowych (takich jak Java, ASP.NET lub PHP, a także Javascript lub Ajax po stronie klienta). Należy być świadomym nie tylko kwestii bezpieczeństwa związanych z tymi platformami, ale także wszystkich ogólnych luk w zabezpieczeniach, które mają zastosowanie niezależnie od używanych narzędzi programistycznych. Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, koncentrując się na najważniejszych technologiach, takich jak bezpieczna komunikacja i usługi internetowe, zajmując się zarówno bezpieczeństwem warstwy transportowej, jak i kompleksowymi rozwiązaniami bezpieczeństwa oraz standardami, takimi jak Web Services Security i XML. Zawiera również krótki przegląd typowych błędów programistycznych, przede wszystkim związanych z brakiem lub niewłaściwą walidacją danych wejściowych. Luki w zabezpieczeniach sieciowych są demonstrowane poprzez prezentację odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia skutków są wyjaśniane w celu uniknięcia związanych z nimi problemów. Ćwiczenia mogą być z łatwością wykonywane przez programistów używających różnych języków programowania, dzięki czemu tematy związane z aplikacjami internetowymi mogą być łatwo łączone z innymi tematami dotyczącymi bezpiecznego kodowania, a tym samym mogą skutecznie zaspokoić potrzeby korporacyjnych grup programistycznych, które zazwyczaj zajmują się różnymi językami i platformami programistycznymi do tworzenia aplikacji internetowych. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Praktyczne zrozumienie kryptografii Zrozumienie koncepcji bezpieczeństwa usług sieciowych Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy
14 godzin
Po zapoznaniu się z podatnościami i metodami ataków, uczestnicy poznają ogólne podejście i metodologię testowania bezpieczeństwa oraz techniki, które można zastosować w celu ujawnienia określonych podatności. Testowanie bezpieczeństwa powinno rozpocząć się od zebrania informacji o systemie (ToC, czyli Target of Evaluation), następnie dokładne modelowanie zagrożeń powinno ujawnić i ocenić wszystkie zagrożenia, dochodząc do najbardziej odpowiedniego planu testów opartego na analizie ryzyka. Oceny bezpieczeństwa mogą odbywać się na różnych etapach SDLC, dlatego omawiamy przegląd projektu, przegląd kodu, rekonesans i zbieranie informacji o systemie, testowanie implementacji oraz testowanie i wzmacnianie środowiska pod kątem bezpiecznego wdrażania. Szczegółowo przedstawiono wiele technik testowania bezpieczeństwa, takich jak analiza skazy i przegląd kodu oparty na heurystyce, statyczna analiza kodu, dynamiczne testowanie luk w sieci lub fuzzing. Przedstawiono różne rodzaje narzędzi, które można zastosować w celu zautomatyzowania oceny bezpieczeństwa produktów programowych, co jest również wspierane przez szereg ćwiczeń, w których wykorzystujemy te narzędzia do analizy już omówionego podatnego kodu. Wiele rzeczywistych studiów przypadku pomaga lepiej zrozumieć różne podatności. Kurs ten przygotowuje testerów i personel QA do odpowiedniego planowania i precyzyjnego wykonywania testów bezpieczeństwa, wyboru i korzystania z najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych luk w zabezpieczeniach, a tym samym daje niezbędne umiejętności praktyczne, które można zastosować następnego dnia roboczego. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Zrozumienie podejść i metodologii testowania bezpieczeństwa Zdobądź praktyczną wiedzę na temat korzystania z technik i narzędzi testowania bezpieczeństwa Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Programiści, Testerzy
21 godzin
Ochrona aplikacji dostępnych za pośrednictwem sieci wymaga dobrze przygotowanych specjalistów ds. bezpieczeństwa, którzy przez cały czas są świadomi aktualnych metod i trendów ataków. Istnieje wiele technologii i środowisk, które umożliwiają wygodne tworzenie aplikacji internetowych. Należy być świadomym nie tylko kwestii bezpieczeństwa związanych z tymi platformami, ale także wszystkich ogólnych luk w zabezpieczeniach, które mają zastosowanie niezależnie od używanych narzędzi programistycznych. Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym naciskiem na zrozumienie najważniejszych rozwiązań kryptograficznych, które należy zastosować. Różne luki w zabezpieczeniach aplikacji internetowych są prezentowane zarówno po stronie serwera (zgodnie z OWASP Top Ten), jak i po stronie klienta, demonstrowane poprzez odpowiednie ataki, a następnie zalecane techniki kodowania i metody łagodzenia skutków w celu uniknięcia związanych z nimi problemów. Temat bezpiecznego kodowania został zakończony omówieniem typowych błędów programistycznych związanych z bezpieczeństwem w zakresie walidacji danych wejściowych, niewłaściwego wykorzystania funkcji bezpieczeństwa i jakości kodu. Testowanie odgrywa bardzo ważną rolę w zapewnianiu bezpieczeństwa i niezawodności aplikacji internetowych. Różne podejścia - od audytu wysokiego poziomu, poprzez testy penetracyjne, aż po etyczne hakowanie - mogą być stosowane w celu znalezienia luk różnego rodzaju. Jeśli jednak chcesz wyjść poza łatwe do znalezienia nisko wiszące owoce, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane. Pamiętaj: testerzy bezpieczeństwa powinni znaleźć wszystkie błędy, aby chronić system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatność, którą można wykorzystać, aby do niego przeniknąć. Praktyczne ćwiczenia pomogą zrozumieć luki w zabezpieczeniach aplikacji internetowych, błędy programistyczne i, co najważniejsze, techniki łagodzenia skutków, wraz z praktycznymi próbami różnych narzędzi testowych, od skanerów bezpieczeństwa, przez sniffery, serwery proxy, narzędzia fuzzingowe po statyczne analizatory kodu źródłowego, kurs ten daje niezbędne umiejętności praktyczne, które można zastosować następnego dnia w miejscu pracy. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieci Web wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Praktyczne zrozumienie kryptografii Zrozumienie podejść i metodologii testowania bezpieczeństwa Zdobądź praktyczną wiedzę na temat korzystania z technik i narzędzi testowania bezpieczeństwa Uzyskanie informacji na temat najnowszych luk w zabezpieczeniach różnych platform, frameworków i bibliotek Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Programiści, Testerzy
21 godzin
Kurs zapewnia niezbędne umiejętności dla PHP programistów niezbędne do uczynienia ich aplikacji odpornymi na współczesne ataki przez Internet. Podatności sieciowe są omawiane na przykładach PHP wykraczających poza pierwszą dziesiątkę OWASP, zajmując się różnymi atakami wstrzykiwania, wstrzykiwaniem skryptów, atakami na obsługę sesji PHP, niezabezpieczonymi bezpośrednimi odniesieniami do obiektów, problemami z przesyłaniem plików i wieloma innymi. Podatności związane z PHP zostały pogrupowane w standardowe typy podatności, takie jak brak lub niewłaściwa walidacja danych wejściowych, nieprawidłowa obsługa błędów i wyjątków, niewłaściwe wykorzystanie funkcji bezpieczeństwa oraz problemy związane z czasem i stanem. W tym ostatnim przypadku omawiamy ataki takie jak obejście open_basedir, odmowa usługi poprzez magic float lub atak polegający na kolizji tablic hash. We wszystkich przypadkach uczestnicy zapoznają się z najważniejszymi technikami i funkcjami, które należy stosować w celu złagodzenia wymienionych zagrożeń. Szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5. Wprowadzono szereg rozszerzeń związanych z bezpieczeństwem do PHP, takich jak hash, mcrypt i OpenSSL dla kryptografii lub Ctype, ext/filter i HTML Purifier dla walidacji danych wejściowych. Podano najlepsze praktyki wzmacniania zabezpieczeń w związku z konfiguracją PHP (ustawienie php.ini), Apache i ogólnie serwera. Na koniec przedstawiono przegląd różnych narzędzi i technik testowania bezpieczeństwa, z których mogą korzystać programiści i testerzy, w tym skanery bezpieczeństwa, testy penetracyjne i pakiety exploitów, sniffery, serwery proxy, narzędzia do fuzzingu i statyczne analizatory kodu źródłowego. Zarówno wprowadzenie luk w zabezpieczeniach, jak i praktyki konfiguracyjne są wspierane przez szereg praktycznych ćwiczeń demonstrujących konsekwencje udanych ataków, pokazujących, jak stosować techniki łagodzenia skutków oraz wprowadzających korzystanie z różnych rozszerzeń i narzędzi. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Praktyczne zrozumienie kryptografii Nauczyć się korzystać z różnych funkcji bezpieczeństwa PHP. Poznanie typowych błędów w kodowaniu i sposobów ich unikania Uzyskanie informacji na temat najnowszych luk w zabezpieczeniach frameworka PHP Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Publiczność Deweloperzy
28 godzin
Aby jak najlepiej służyć heterogenicznym grupom programistów, którzy używają różnych platform jednocześnie podczas codziennej pracy, połączyliśmy różne tematy w połączony kurs, który przedstawia różne tematy bezpiecznego kodowania w sposób dydaktyczny podczas jednego szkolenia. Kurs ten łączy C/C++ i Java bezpieczeństwo platformy, aby zapewnić obszerną, wieloplatformową wiedzę na temat bezpiecznego kodowania. W odniesieniu do C/C++ omówiono typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami dotyczącymi metod ataku wykorzystujących te luki, z naciskiem na techniki łagodzenia skutków, które można zastosować, aby zapobiec wystąpieniu tych niebezpiecznych błędów, wykryć je przed wprowadzeniem na rynek lub zapobiec ich wykorzystaniu. Komponenty bezpieczeństwa i usługi Java są omawiane poprzez prezentację różnych interfejsów API i narzędzi poprzez szereg praktycznych ćwiczeń, w których uczestnicy mogą zdobyć praktyczne doświadczenie w ich używaniu. Kurs obejmuje również kwestie bezpieczeństwa usług internetowych i powiązanych usług Java, które można zastosować w celu zapobiegania najbardziej dotkliwym zagrożeniom związanym z usługami internetowymi. Wreszcie, luki w zabezpieczeniach związane z usługami internetowymi i Java są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, które nie tylko pokazują podstawową przyczynę problemów, ale także demonstrują metody ataku wraz z zalecanymi technikami łagodzenia i kodowania w celu uniknięcia związanych z nimi problemów bezpieczeństwa. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java Praktyczne zrozumienie kryptografii Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora Zrozumieć architektoniczne techniki ochrony i ich słabości Poznanie typowych błędów w kodowaniu i sposobów ich unikania Uzyskać informacje na temat najnowszych luk w zabezpieczeniach różnych platform, frameworków i bibliotek Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy
28 godzin
Szkolenie to, przeznaczone dla zespołów korzystających z kodu zarządzanego (.NET i ASP.NET zazwyczaj napisanego w języku C#) wraz z natywnym kodem (zazwyczaj C/C++), zapewnia kompleksowy przegląd kwestii bezpieczeństwa w obu środowiskach. W odniesieniu do C/C++ omówiono typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami dotyczącymi metod ataku wykorzystujących te luki, z naciskiem na techniki łagodzenia skutków, które można zastosować, aby zapobiec wystąpieniu tych niebezpiecznych błędów, wykryć je przed wprowadzeniem na rynek lub zapobiec ich wykorzystaniu. Kurs obejmuje również zarówno różne ogólne (takie jak usługi sieciowe), jak i specyficzne rozwiązania i narzędzia bezpieczeństwa, a także najczęstsze i najpoważniejsze luki w zabezpieczeniach kodu zarządzanego, zajmując się zarówno kwestiami specyficznymi dla języka, jak i problemami wynikającymi ze środowiska wykonawczego. Luki związane z platformą ASP.NET są wyszczególnione wraz z ogólnymi lukami związanymi z siecią, zgodnie z listą OWASP Top Ten. Kurs składa się z szeregu ćwiczeń, dzięki którym uczestnicy mogą łatwo zrozumieć i wykonać ataki oraz metody ochrony. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET Praktyczne zrozumienie kryptografii Uzyskać informacje o niektórych najnowszych lukach w zabezpieczeniach .NET i ASP.NET Poznanie poważnych konsekwencji niezabezpieczonej obsługi bufora w kodzie natywnym Zrozumienie technik ochrony architektury i ich słabości Poznanie typowych błędów w kodowaniu i sposobów ich unikania Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy
28 godzin
Nawet doświadczeni programiści nie opanowują w pełni różnych usług bezpieczeństwa oferowanych przez ich platformy programistyczne, a także nie są świadomi różnych luk w zabezpieczeniach, które są istotne dla ich rozwoju. Kurs ten skierowany jest do programistów korzystających zarówno z Java, jak i PHP, zapewniając im niezbędne umiejętności niezbędne do uczynienia ich aplikacji odpornymi na współczesne ataki przez Internet. Poziomy architektury bezpieczeństwa Java są omawiane poprzez kontrolę dostępu, uwierzytelnianie i autoryzację, bezpieczną komunikację i różne funkcje kryptograficzne. Przedstawiono również różne interfejsy API, które można wykorzystać do zabezpieczenia kodu w PHP, takie jak OpenSSL do kryptografii lub HTML Purifier do sprawdzania poprawności danych wejściowych. Po stronie serwera podano najlepsze praktyki dotyczące wzmacniania i konfigurowania systemu operacyjnego, kontenera sieciowego, systemu plików, serwera SQL i samego PHP, podczas gdy szczególny nacisk położono na bezpieczeństwo po stronie klienta poprzez kwestie bezpieczeństwa JavaScript, Ajax i HTML5. Ogólne luki w zabezpieczeniach sieci są omawiane na przykładach zgodnych z OWASP Top Ten, pokazujących różne ataki wstrzykiwania, wstrzykiwania skryptów, ataki na obsługę sesji, niezabezpieczone bezpośrednie odniesienia do obiektów, problemy z przesyłaniem plików i wiele innych. Różne problemy specyficzne dla języka Java i PHP oraz problemy wynikające ze środowiska uruchomieniowego są pogrupowane w standardowe typy podatności, takie jak brak lub niewłaściwa walidacja danych wejściowych, niewłaściwe użycie funkcji bezpieczeństwa, nieprawidłowa obsługa błędów i wyjątków, problemy związane z czasem i stanem, problemy związane z jakością kodu oraz podatności związane z kodem mobilnym. Uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API, narzędzia i efekty konfiguracji, podczas gdy wprowadzenie luk w zabezpieczeniach jest wspierane przez szereg praktycznych ćwiczeń demonstrujących konsekwencje udanych ataków, pokazujących, jak naprawić błędy i zastosować techniki łagodzenia skutków, a także wprowadzających korzystanie z różnych rozszerzeń i narzędzi. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Nauczyć się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java Praktyczne zrozumienie kryptografii Nauczyć się korzystać z różnych funkcji bezpieczeństwa PHP Zrozumienie koncepcji bezpieczeństwa usług sieciowych Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa Poznanie typowych błędów w kodowaniu i sposobów ich unikania Zapoznanie się z najnowszymi lukami w zabezpieczeniach frameworków i bibliotek Java oraz PHP Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Publiczność Deweloperzy
35 godzin
Oprócz solidnej wiedzy w zakresie korzystania z rozwiązań bezpieczeństwa stosowanych technologii, nawet dla doświadczonych programistów niezbędne jest dogłębne zrozumienie typowych technik ataku, które są możliwe dzięki różnym lukom, tj. błędom programistycznym związanym z bezpieczeństwem. Kurs ten podchodzi do bezpiecznego kodowania z punktu widzenia technik ataku, aby nauczyć się najlepszych praktyk w zakresie bezpieczeństwa oprogramowania. Ogólne luki w zabezpieczeniach sieciowych zostały zademonstrowane poprzez przedstawienie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia skutków zostały wyjaśnione w celu uniknięcia związanych z nimi problemów. Oprócz kwestii związanych z serwerem (zasadniczo zgodnie z OWASP Top Ten), szczególny nacisk położono na bezpieczeństwo po stronie klienta, zajmując się kwestiami bezpieczeństwa JavaScript, Ajax i HTML5, a następnie omówiono usługi sieciowe i XML bezpieczeństwo. Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów. W szczególności w przypadku języka C i C++ omawiamy więcej szczegółów dotyczących wykorzystywania przepełnień bufora na stosie i stercie. Po zaprezentowaniu technik ataku, przedstawiamy przegląd praktycznych metod ochrony, które można zastosować na różnych poziomach (komponenty sprzętowe, system operacyjny, języki programowania, kompilator, kod źródłowy lub w produkcji), aby zapobiec wystąpieniu różnych błędów, wykryć je podczas opracowywania i przed wprowadzeniem na rynek lub zapobiec ich wykorzystaniu podczas działania systemu. Na koniec omawiamy kontrataki, a następnie środki przeciwdziałające ochronie, podkreślając naturę hakowania i ochrony. Wreszcie, kurs wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne w ogóle, podając przykłady w językach Java, .NET, C i C++ oraz platformach. Oprócz typowych błędów popełnianych przez programistów, wprowadzone luki w zabezpieczeniach obejmują zarówno kwestie specyficzne dla języka, jak i problemy wynikające ze środowiska uruchomieniowego lub używanych bibliotek. Wszystkie podatności i odpowiednie ataki są demonstrowane za pomocą łatwych do zrozumienia ćwiczeń, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia skutków. Na koniec przedstawiamy techniki testowania bezpieczeństwa i narzędzia, które można zastosować do ujawnienia omawianych luk w zabezpieczeniach, wraz z różnymi technikami rekonesansu, konfiguracji i wzmacniania środowiska. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie luk w zabezpieczeniach sieciowych wykraczających poza OWASP Top Ten i wiedza, jak ich unikać Poznanie luk w zabezpieczeniach po stronie klienta i praktyk bezpiecznego kodowania Zrozumienie koncepcji bezpieczeństwa usług sieciowych Praktyczne zrozumienie kryptografii Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora Zrozumienie architektonicznych technik ochrony i ich słabości Poznanie typowych błędów w kodowaniu i sposobów ich wykorzystania Zapoznanie się z najnowszymi lukami w zabezpieczeniach różnych platform, frameworków i bibliotek Poznanie podstawowych technik i narzędzi analizy i testowania luk w zabezpieczeniach Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy
14 godzin
Android to otwarta platforma dla urządzeń mobilnych, takich jak telefony i tablety. Posiada wiele różnych funkcji bezpieczeństwa, które ułatwiają tworzenie bezpiecznego oprogramowania; jednak brakuje mu również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych. Kurs zawiera kompleksowy przegląd tych funkcji i wskazuje na najbardziej krytyczne niedociągnięcia, których należy być świadomym, związane z bazowym Linux, systemem plików i środowiskiem w ogóle, a także dotyczące korzystania z uprawnień i innych komponentów rozwoju oprogramowania Android. Typowe pułapki i luki w zabezpieczeniach opisano zarówno dla kodu natywnego, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i złagodzić. W wielu przypadkach omawiane kwestie są poparte rzeczywistymi przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd sposobów korzystania z narzędzi do testowania bezpieczeństwa w celu ujawnienia wszelkich błędów programistycznych związanych z bezpieczeństwem. Uczestnicy biorący udział w tym kursie będą mogli
    Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie rozwiązań bezpieczeństwa w systemie Android Nauka korzystania z różnych funkcji zabezpieczeń platformy Android Uzyskać informacje o niektórych ostatnich lukach w zabezpieczeniach Java na Androida Poznanie typowych błędów w kodowaniu i sposobów ich unikania Zrozumienie luk w natywnym kodzie na Androida Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora w kodzie natywnym Zrozumienie technik ochrony architektury i ich słabości Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Publiczność Profesjonaliści
21 godzin
Migracja do chmury przynosi ogromne korzyści dla firm i osób prywatnych pod względem wydajności i kosztów. Jeśli chodzi o bezpieczeństwo, skutki są dość zróżnicowane, ale powszechne jest przekonanie, że korzystanie z usług w chmurze wpływa na bezpieczeństwo w pozytywny sposób. Opinie są jednak rozbieżne nawet w kwestii określenia, kto jest odpowiedzialny za zapewnienie bezpieczeństwa zasobów w chmurze. Obejmując IaaS, PaaS i SaaS, najpierw omówiono bezpieczeństwo infrastruktury: kwestie hartowania i konfiguracji, a także różne rozwiązania do uwierzytelniania i autoryzacji wraz z zarządzaniem tożsamością, które powinny stanowić rdzeń całej architektury bezpieczeństwa. Następnie przedstawiono podstawy dotyczące kwestii prawnych i umownych, a mianowicie sposobu ustanawiania i zarządzania zaufaniem w chmurze. Podróż przez bezpieczeństwo w chmurze jest kontynuowana wraz ze zrozumieniem zagrożeń specyficznych dla chmury oraz celów i motywacji atakujących, a także typowych kroków ataku podejmowanych przeciwko rozwiązaniom chmurowym. Szczególny nacisk położono również na audyt chmury i zapewnienie oceny bezpieczeństwa rozwiązań chmurowych na wszystkich poziomach, w tym testów penetracyjnych i analizy podatności. Kurs koncentruje się na kwestiach bezpieczeństwa aplikacji, zajmując się zarówno bezpieczeństwem danych, jak i bezpieczeństwem samych aplikacji. Z punktu widzenia bezpieczeństwa aplikacji, bezpieczeństwo przetwarzania w chmurze nie różni się zasadniczo od ogólnego bezpieczeństwa oprogramowania, a zatem zasadniczo wszystkie podatności wymienione w OWASP są istotne również w tej domenie. Różnica polega na zestawie zagrożeń i ryzyk, a zatem szkolenie kończy się wyliczeniem różnych wektorów ataków specyficznych dla chmury, związanych z omówionymi wcześniej słabościami. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie głównych zagrożeń i ryzyka w domenie chmury Poznanie podstawowych rozwiązań bezpieczeństwa w chmurze Uzyskać informacje na temat zaufania i zarządzania w chmurze Praktyczne zrozumienie kryptografii Zdobądź rozległą wiedzę na temat bezpieczeństwa aplikacji w chmurze Poznasz luki w zabezpieczeniach sieci Web wykraczające poza OWASP Top Ten i dowiesz się, jak ich unikać. zrozumienie wyzwań związanych z audytem i oceną systemów chmurowych pod kątem bezpieczeństwa Dowiedz się, jak zabezpieczyć środowisko i infrastrukturę chmury Uzyskaj źródła i dalsze lektury na temat bezpiecznych praktyk kodowania
Publiczność Programiści, menedżerowie, specjaliści
21 godzin
Wdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej korzystali z różnych kryptograficznych bloków konstrukcyjnych (takich jak szyfrowanie i podpisy cyfrowe). Aby uczestnicy zrozumieli rolę i zastosowanie tych prymitywów kryptograficznych, najpierw podano solidne podstawy dotyczące głównych wymagań bezpiecznej komunikacji - bezpiecznego potwierdzenia, integralności, poufności, zdalnej identyfikacji i anonimowości - a także przedstawiono typowe problemy, które mogą naruszać te wymagania wraz z rzeczywistymi rozwiązaniami. Ponieważ krytycznym aspektem bezpieczeństwa sieci jest kryptografia, omówiono również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu kluczy. Zamiast przedstawiać dogłębne podstawy matematyczne, elementy te są omawiane z perspektywy programisty, pokazując typowe przykłady przypadków użycia i praktyczne rozważania związane z wykorzystaniem kryptografii, takie jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS. Omówiono typowe podatności kryptograficzne związane z określonymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takie jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku, praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez zagłębiania się w szczegóły matematyczne. Wreszcie, ponieważ technologia XML ma kluczowe znaczenie dla wymiany danych przez aplikacje sieciowe, opisano aspekty bezpieczeństwa XML. Obejmuje to wykorzystanie XML w usługach sieciowych i komunikatach SOAP wraz ze środkami ochrony, takimi jak podpis XML i szyfrowanie XML - a także słabości tych środków ochrony i kwestie bezpieczeństwa specyficzne dla XML, takie jak wstrzykiwanie XML, ataki na zewnętrzne encje XML (XXE), bomby XML i wstrzykiwanie XPath. Uczestnicy biorący udział w tym kursie
    Rozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumienie wymagań bezpiecznej komunikacji Poznanie ataków sieciowych i mechanizmów obrony w różnych warstwach OSI Praktyczne zrozumienie kryptografii Zrozumienie podstawowych protokołów bezpieczeństwa Zrozumienie niektórych ostatnich ataków na kryptosystemy Uzyskać informacje na temat niektórych niedawnych luk w zabezpieczeniach Zrozumienie koncepcji bezpieczeństwa usług sieciowych Uzyskać źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy, profesjonaliści
14 godzin
Kurs wprowadza niektóre typowe koncepcje bezpieczeństwa, daje przegląd natury luk w zabezpieczeniach niezależnie od używanych języków programowania i platform oraz wyjaśnia, jak radzić sobie z zagrożeniami związanymi z bezpieczeństwem oprogramowania na różnych etapach cyklu życia oprogramowania. Bez zagłębiania się w szczegóły techniczne, podkreśla niektóre z najbardziej interesujących i najbardziej bolesnych luk w różnych technologiach tworzenia oprogramowania, a także przedstawia wyzwania związane z testowaniem bezpieczeństwa, wraz z niektórymi technikami i narzędziami, które można zastosować w celu znalezienia istniejących problemów w kodzie. Uczestnicy biorący udział w tym kursie będą mogli
    Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumienie luk w zabezpieczeniach sieci Web zarówno po stronie serwera, jak i klienta Uświadomienie sobie poważnych konsekwencji niezabezpieczonej obsługi bufora Zapoznanie się z niektórymi najnowszymi lukami w zabezpieczeniach środowisk programistycznych i frameworków Poznanie typowych błędów w kodowaniu i sposobów ich unikania Zrozumienie podejść i metodologii testowania bezpieczeństwa
Publiczność Menedżerowie
21 godzin
Pisanie bezpiecznego kodu jest obowiązkiem każdego programisty. Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku? Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej. Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością. Uczestnicy szkolenia poznają:
  • Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
  • Luki w sieci i jak ich unikać (OWASP i więcej)
  • Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
  • Jak zabezpieczyć Nodejs
  • Jak zabezpieczyć MongoDB
  • Praktyczne zrozumienie kryptografii
  • Podstawowe protokoły bezpieczeństwa
  • Koncepcje bezpieczeństwa usług internetowych (Web services)
  • Zabezpieczanie JSON
  • Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
  • Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
  • Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
35 godzin
Po poważnych atakach na infrastrukturę krajową specjaliści ds. bezpieczeństwa odkryli, że większość luk w zabezpieczeniach, które spowodowały ataki, pochodziła ze słabego i podatnego na ataki kodu napisanego przez programistów; Programiści muszą teraz opanować techniki pisania Secure Code, ponieważ znajdujemy się w sytuacji, w której każdy może użyć dostępnych narzędzi do napisania skryptu, który może skutecznie wyłączyć systemy dużej organizacji, ponieważ programiści napisali kiepski kod. Ten kurs ma na celu pomóc w następujących kwestiach:
    Pomoc programistom w opanowaniu technik pisania Secure Code pomóc testerom oprogramowania w testowaniu bezpieczeństwa aplikacji przed opublikowaniem jej w środowisku produkcyjnym pomóc architektom oprogramowania zrozumieć ryzyko związane z aplikacjami pomóc liderom zespołów w ustaleniu podstawowych zasad bezpieczeństwa dla programistów Pomoc administratorom sieci w konfigurowaniu serwerów w celu uniknięcia błędnych konfiguracji.
W tym kursie poznasz również szczegóły najnowszych cyberataków, które zostały wykorzystane, oraz środki zaradcze stosowane w celu powstrzymania i zapobiegania tym atakom. Zobaczysz na własne oczy, jak błędy programistów doprowadziły do katastrofalnych w skutkach ataków, a dzięki uczestnictwu w laboratoriach podczas kursu będziesz w stanie zastosować w praktyce kontrole bezpieczeństwa oraz zdobyć doświadczenie i wiedzę, aby tworzyć bezpieczne kodowanie. Kto powinien wziąć udział w tym kursie? To Secure Code Szkolenie jest idealne dla osób pracujących na stanowiskach takich jak m.in:
    Programiści internetowi Programiści mobilni Programiści Java Programiści Dot Net Architekci oprogramowania Testerzy oprogramowania Specjaliści ds. bezpieczeństwa Web Masterzy
7 godzin
DevOps to podejście do tworzenia oprogramowania, które łączy rozwój aplikacji z operacjami IT. Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps, obejmują: narzędzia do automatyzacji, konteneryzacji i platformy orkiestracji. Bezpieczeństwo nie nadąża za tymi zmianami. W tym prowadzonym przez instruktora kursie na żywo uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby sprostać wyzwaniu bezpieczeństwa DevOps. Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
21 godzin
Opis
To prowadzone przez instruktora szkolenie na żywo przedstawia architekturę systemu, systemy operacyjne, kwestie związane z siecią, pamięcią masową i kryptografią, które należy wziąć pod uwagę przy projektowaniu bezpiecznych systemów wbudowanych. Pod koniec tego kursu uczestnicy będą dobrze rozumieć zasady, obawy i technologie bezpieczeństwa. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do tworzenia bezpiecznego oprogramowania wbudowanego. Formuła kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i ćwiczeń.
Praktyczne wdrożenie w środowisku live-lab.

Język szkolenia
Polski
14 godzin
Interaktywne testowanie bezpieczeństwa aplikacji (IAST) to forma testowania bezpieczeństwa aplikacji, która łączy statyczne testowanie bezpieczeństwa aplikacji (SAST) i dynamiczne testowanie bezpieczeństwa aplikacji (DAST) lub techniki samoobrony aplikacji w czasie wykonywania (RASP). IAST jest w stanie zgłosić konkretne linie kodu odpowiedzialne za exploit bezpieczeństwa i odtworzyć zachowania prowadzące do i następujące po takim exploicie. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację poprzez instrumentowanie agentów środowiska uruchomieniowego i induktorów ataków w celu symulacji zachowania aplikacji podczas ataku; Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Symulować ataki na aplikacje i weryfikować ich możliwości wykrywania i ochrony. Wykorzystanie RASP i DAST do uzyskania wglądu na poziomie kodu w ścieżkę danych podejmowaną przez aplikację w różnych scenariuszach uruchomieniowych. Szybkie i dokładne naprawianie kodu aplikacji odpowiedzialnego za wykryte luki w zabezpieczeniach. Ustalanie priorytetów dla wykrytych luk w zabezpieczeniach na podstawie skanowania dynamicznego Wykorzystanie alertów RASP w czasie rzeczywistym do ochrony aplikacji produkcyjnych przed atakami. Zmniejszenie ryzyka związanego z lukami w zabezpieczeniach aplikacji przy jednoczesnym utrzymaniu celów harmonogramu produkcji Opracowanie zintegrowanej strategii wykrywania i ochrony luk w zabezpieczeniach.
Publiczność
    DevOps Inżynierowie Inżynierowie ds. bezpieczeństwa Programiści
Format kursu
    Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
7 godzin
Apache Shiro to potężny Java framework bezpieczeństwa, który wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesjami. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Wykorzystanie API Shiro do zabezpieczenia różnych typów aplikacji, w tym mobilnych, webowych i korporacyjnych. Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp.
Publiczność
    Deweloperzy Inżynierowie ds. bezpieczeństwa
Format kursu
    Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
21 godzin
Proporcje wykład/ćwiczenia (%): 70/30
21 godzin
Ten kurs obejmuje koncepcje i zasady bezpiecznego kodowania w Javie za pomocą metodologii testowania Open Web Application Security Project (OWASP). Open Web Application Security Project to społeczność internetowa, która tworzy ogólnodostępne artykuły, metodologie, dokumentację, narzędzia i technologie w dziedzinie bezpieczeństwa aplikacji internetowych.
21 godzin
This course covers the secure coding concepts and principals with ASP.net through the Open Web Application Security Project (OWASP) methodology of testing , OWASP is an online community which creates freely-available articles, methodologies, documentation, tools, and technologies in the field of web application security.  This Course explores the Dot Net Framework Security features and how to secure web applications.   
    
    
    
    
    

Last Updated:

Szkolenie Secure Code, Secure Code boot camp, Szkolenia Zdalne Secure Code, szkolenie wieczorowe Secure Code, szkolenie weekendowe Secure Code, Kurs Secure Code,Kursy Secure Code, Trener Secure Code, instruktor Secure Code, kurs zdalny Secure Code, edukacja zdalna Secure Code, nauczanie wirtualne Secure Code, lekcje UML, nauka przez internet Secure Code, e-learning Secure Code, kurs online Secure Code, wykładowca Secure Code

Kursy w promocyjnej cenie

No course discounts for now.

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

This site in other countries/regions