Szkolenia Secure Code

Szkolenia Secure Code

Paktyczne szkolenie na żywo z Secure Code (bezpiecznego kodowania) pokazuje jak poprzez praktyczne ćwiczenia opanować podstawy i zaawansowane koncepcje tworzenia kodów. Technologia Secure Code powszechnie jest używana w zabezpieczaniu kart płatniczych. Secure Code to funkcja zabezpieczająca między innymi dla transakcji kartą, wprowadzona w celu ograniczenia występowania oszustw związanych z kartami kredytowymi. Jeżeli chcesz dowiedzieć się więcej do czego możesz użyć wiedzy z Secure Code - czekamy!

Szkolenia z Secure Code (bezpiecznego kodowania) są dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Secure Code

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
14 godzin
Szkolenie podstawowe w połączonym SDL daje wgląd w bezpieczne projektowanie, opracowywanie i testowanie oprogramowania poprzez Microsoft Secure Development Lifecycle (SDL). Zapewnia on przegląd podstawowych elementów składowych SDL na poziomie 100, a następnie techniki projektowania, które należy zastosować, aby wykryć i naprawić błędy na wczesnych etapach procesu rozwoju. Zajmując się fazą rozwoju, kurs daje przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego. Przedstawiono metody ataku dla omawianych luk wraz z powiązanymi technikami łagodzenia, wszystkie wyjaśnione przez szereg praktycznych ćwiczeń zapewniających uczestnikom hacking na żywo. Po wprowadzeniu różnych metod testowania zabezpieczeń wykazano skuteczność różnych narzędzi testujących. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do omawianego już podatnego na ataki kodu. Uczestnicy biorący udział w tym kursie będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Poznaj najważniejsze etapy cyklu bezpiecznego rozwoju firmy Microsoft
  • Dowiedz się, bezpieczne projektowanie i praktyki rozwoju
  • Dowiedz się o bezpiecznych zasadach wdrażania
  • Zrozumienie metodologii testowania bezpieczeństwa
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Deweloperzy, menedżerowie
21 godzin
Ten trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie za pomocą zarządzania pamięcią i obsługi danych wejściowych. Kurs obejmuje zasady pisania bezpiecznego kodu.
14 godzin
Opis Język Java i środowisko wykonawcze (JRE) zostało zaprojektowane tak, aby było wolne od najbardziej problematycznych typowych luk w zabezpieczeniach występujących w innych językach, takich jak C / C++ . Jednak twórcy oprogramowania i architekci powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale powinni także zdawać sobie sprawę z licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju oprogramowania Java (bezpieczeństwo negatywne). Wprowadzenie usług bezpieczeństwa poprzedza krótki przegląd podstaw kryptografii, stanowiący wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Wykorzystanie tych komponentów przedstawiono w kilku praktycznych ćwiczeniach, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API. Kurs zawiera również wyjaśnienie najczęstszych i najpoważniejszych wad programistycznych języka i platformy Java , obejmujących zarówno typowe błędy popełniane przez programistów Java i problemy specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka. Uczestnicy tego kursu będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
  • Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
  • Praktycznie rozumiesz kryptografię
  • Dowiedz się o typowych błędach kodowania i jak ich uniknąć
  • Uzyskaj informacje o niektórych ostatnich lukach w środowisku Java
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Deweloperzy
21 godzin
Opis Oprócz solidnej wiedzy na temat korzystania ze składników Java , nawet dla doświadczonych programistów Java niezbędna jest dogłębna wiedza na temat luk w zabezpieczeniach internetowych zarówno po stronie serwera, jak i klienta, różnych luk istotnych dla aplikacji internetowych napisanych w Java oraz konsekwencji różne ryzyka. Ogólne luki w zabezpieczeniach sieciowych są demonstrowane poprzez przedstawienie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody ograniczania są wyjaśnione w kontekście Java a najważniejszym celem jest uniknięcie powiązanych problemów. Ponadto szczególny nacisk położono na bezpieczeństwo po stronie klienta, rozwiązując problemy bezpieczeństwa związane ze skryptami Java Script, Ajax i HTML 5. Kurs wprowadza komponenty bezpieczeństwa Standard Java Edition, które poprzedzone są podstawami kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Wykorzystanie wszystkich komponentów zostało przedstawione poprzez praktyczne ćwiczenia, podczas których uczestnicy mogą wypróbować omówione interfejsy API i narzędzia dla siebie. Na koniec kurs wyjaśnia najczęstsze i najpoważniejsze wady programistyczne języka i platformy Java . Oprócz typowych błędów popełnianych przez programistów Java , wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka. Uczestnicy tego kursu będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
  • Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
  • Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
  • Praktycznie rozumiesz kryptografię
  • Dowiedz się o typowych błędach kodowania i jak ich uniknąć
  • Uzyskaj informacje o niektórych ostatnich lukach w środowisku Java
  • Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Deweloperzy
21 godzin
Nawet doświadczeni programiści Javy nie są w stanie perfekcyjnie opanować różnych usług bezpieczeństwa oferowanych przez Javę, a także nie są świadomi różnych słabych punktów, które są istotne dla aplikacji internetowych napisanych w Javie Kurs - oprócz wprowadzenia komponentów bezpieczeństwa Standard Java Edition - zajmuje się problemami bezpieczeństwa Java Enterprise Edition (JEE) i serwisów internetowych Omówienie konkretnych usług jest poprzedzone podstawami kryptografii i bezpiecznej komunikacji Różne ćwiczenia zajmują się deklaratywnymi i programowymi technikami bezpieczeństwa w JEE, podczas gdy omawiane są zarówno bezpieczeństwo transportu, jak i endtoend usług internetowych Wykorzystanie wszystkich komponentów jest przedstawione za pomocą kilku praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować omówione API i narzędzia dla siebie Kurs przechodzi również i wyjaśnia najczęstsze i poważne błędy programowania języka Java i platformy oraz luki w zabezpieczeniach internetowych Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Zapoznaj się z rozwiązaniami bezpieczeństwa Java EE Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
28 godzin
Poza solidną wiedzą na temat używania komponentów Java, nawet dla doświadczonych programistów Java, niezbędna jest dogłębna wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i po stronie klienta, różnych luk w zabezpieczeniach aplikacji internetowych napisanych w Javie oraz konsekwencji różne zagrożenia Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane w kontekście Javy, przy czym najważniejszym celem jest uniknięcie powiązanych problemów Ponadto szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs wprowadza elementy bezpieczeństwa standardowej edycji Java, poprzedzone podstawami kryptografii, zapewniającymi wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów Kwestie bezpieczeństwa Java Enterprise Edition przedstawiono w różnych ćwiczeniach wyjaśniających zarówno deklaratywne, jak i programistyczne techniki bezpieczeństwa w JEE Wreszcie, kurs wyjaśnia najczęstsze i poważne błędy programistyczne w języku Java i platformie Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Zapoznaj się z rozwiązaniami bezpieczeństwa Java EE Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
14 godzin
Obecnie dostępnych jest wiele języków programowania do kompilowania kodu do platform .NET i ASP.NET. Środowisko zapewnia potężne środki do rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak zastosować techniki programowania na poziomie architektury i kodowania w celu wdrożenia pożądanej funkcjonalności bezpieczeństwa i uniknięcia luk lub ograniczenia ich wykorzystania. Celem tego kursu jest zapoznanie programistów z wieloma praktycznymi ćwiczeniami, w jaki sposób uniemożliwić niezaufanym kodom wykonywanie uprzywilejowanych działań, ochronę zasobów poprzez silne uwierzytelnianie i autoryzację, udostępnianie zdalnych wywołań procedur, obsługę sesji, wprowadzanie różnych implementacji pewnych funkcji i wiele więcej. Wprowadzenie różnych luk w zabezpieczeniach rozpoczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z .NET, podczas gdy omówienie luk w zabezpieczeniach ASP.NET dotyczy również różnych ustawień środowiska i ich skutków. Wreszcie, temat luk specyficznych dla ASP.NET dotyczy nie tylko niektórych ogólnych wyzwań związanych z bezpieczeństwem aplikacji internetowych, ale także specjalnych problemów i metod ataku, takich jak atakowanie ViewState lub ataki zakończenia łańcucha. Uczestnicy biorący udział w tym kursie będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
  • Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego .NET
  • Zdobądź praktyczną wiedzę w zakresie używania narzędzi do testowania zabezpieczeń
  • Dowiedz się o typowych błędach kodowania i jak ich uniknąć
  • Uzyskaj informacje o ostatnich lukach w .NET i ASP.NET
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Deweloperzy
21 godzin
Obecnie dostępnych jest wiele języków programowania do kompilowania kodu do platform .NET i ASP.NET. Środowisko zapewnia potężne środki rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak stosować techniki programowania na poziomie architektury i kodowania, aby wdrożyć pożądaną funkcjonalność bezpieczeństwa i uniknąć luk w zabezpieczeniach lub ograniczyć ich wykorzystanie. Celem tego kursu jest nauczenie programistów poprzez liczne praktyczne ćwiczenia, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla niektórych funkcji i wiele więcej. Specjalna sekcja poświęcona jest konfiguracji i hartowaniu środowiska .NET i ASP.NET dla bezpieczeństwa. Krótkie wprowadzenie do podstaw kryptografii stanowi wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które można wykorzystać w .NET. Następnie wprowadzono kilka ostatnich luk w zabezpieczeniach kryptograficznych, związanych zarówno z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, jak i atakami bocznymi. Wprowadzenie różnych luk zaczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z .NET, w tym kategorii błędów sprawdzania poprawności danych wejściowych, obsługi błędów lub warunków wyścigu. Szczególny nacisk położono na bezpieczeństwo XML , podczas gdy temat podatności specyficznych dla ASP.NET dotyczy pewnych specjalnych problemów i metod ataku: takich jak atak na ViewState lub ataki na zakończenie łańcucha. Uczestnicy tego kursu będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
  • Praktycznie rozumiesz kryptografię
  • Poznaj niektóre niedawne ataki na kryptosystemy
  • Uzyskaj informacje o niektórych ostatnich lukach w zabezpieczeniach .NET i ASP.NET
  • Dowiedz się o typowych błędach kodowania i jak ich uniknąć
  • Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Deweloperzy
21 godzin
Poza solidną wiedzą z zakresu korzystania z różnych funkcji zabezpieczeńNET i ASPNET, nawet dla doświadczonych programistów, niezbędna jest głęboka wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i klienta, wraz z konsekwencjami różnych zagrożeń W tym kursie ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśnione w kontekście ASPNET Szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs obejmuje również architekturę bezpieczeństwa i komponenty platformyNET, w tym kontrolę dostępu opartą na kodach i rolach, deklaracje uprawnień i mechanizmy sprawdzające oraz model przezroczystości Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które mogą być używane wNET Wprowadzenie różnych błędów związanych z bezpieczeństwem odbywa się zgodnie z uznanymi kategoriami luk w zabezpieczeniach, walidacją danych wejściowych, funkcjami zabezpieczeń, obsługą błędów, czasem i problemami ze staterelowanymi, grupą ogólnych problemów z jakością kodu oraz specjalną sekcją dotyczącą słabych punktów ASPNET Tematy te są zakończone przeglądem narzędzi do testowania, które można wykorzystać do automatycznego ujawnienia niektórych z wyuczonych błędów Tematy są przedstawiane za pomocą praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować konsekwencje pewnych słabych punktów, złagodzenia, a także omówionych API i narzędzi dla siebie Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Uzyskaj informacje o ostatnich lukach wNET i ASPNET Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
14 godzin
Ochrona aplikacji dostępnych przez Internet wymaga dobrze przygotowanego specjalisty ds. Bezpieczeństwa, który przez cały czas jest świadomy obecnych metod i trendów ataków. Istnieje mnóstwo technologii i środowisk, które umożliwiają wygodne tworzenie aplikacji internetowych (takich jak Java , ASP.NET lub PHP , a także skrypt Java lub Ajax po stronie klienta). Należy pamiętać nie tylko o kwestiach bezpieczeństwa związanych z tymi platformami, ale także o wszystkich ogólnych podatnościach, które mają zastosowanie niezależnie od używanych narzędzi programistycznych. Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, koncentrując się na najważniejszych technologiach, takich jak bezpieczna komunikacja i usługi sieciowe, zajmując się zarówno bezpieczeństwem warstwy transportowej, jak i kompleksowymi rozwiązaniami i standardami bezpieczeństwa, takimi jak Web Services Security i XML . Daje również krótki przegląd typowych błędów programowania, przede wszystkim związanych z brakującymi lub niewłaściwymi walidacjami danych wejściowych. Luki w zabezpieczeniach sieciowych są demonstrowane poprzez przedstawienie odpowiednich ataków, a zalecane techniki kodowania i metody ograniczania są wyjaśnione, aby uniknąć powiązanych problemów. Programiści mogą w łatwy sposób śledzić ćwiczenia, dzięki czemu tematy związane z aplikacjami internetowymi można łatwo łączyć z innymi bezpiecznymi tematami kodowania, a tym samym skutecznie zaspokajać potrzeby grup rozwoju korporacyjnego, które zazwyczaj zajmują się różnymi językami i platformami programistycznymi do tworzenia aplikacji internetowych. Uczestnicy tego kursu będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
  • Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
  • Praktycznie rozumiesz kryptografię
  • Zrozumienie koncepcji bezpieczeństwa usług sieciowych
  • Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Deweloperzy
14 godzin
Po zapoznaniu się z lukami i metodami ataku uczestnicy poznają ogólne podejście i metodologię testowania bezpieczeństwa oraz techniki, które można zastosować w celu ujawnienia konkretnych luk. Testowanie bezpieczeństwa powinno rozpocząć się od zebrania informacji o systemie (ToC, tj. Target of Evaluation), a następnie dokładne modelowanie zagrożeń powinno ujawnić i ocenić wszystkie zagrożenia, dochodząc do najbardziej odpowiedniego planu testów opartych na analizie ryzyka. Oceny bezpieczeństwa mogą się odbywać na różnych etapach SDLC, dlatego omawiamy przegląd projektu, przegląd kodu, rozpoznanie i zbieranie informacji o systemie, testowanie implementacji i testowanie oraz wzmacnianie środowiska w celu bezpiecznego wdrożenia. Wiele technik testowania bezpieczeństwa jest przedstawianych w szczegółach, takich jak analiza skażeń i przegląd kodu oparty na heurystyce, statyczna analiza kodu, dynamiczne testowanie podatności na błędy lub fuzzing. Wprowadzane są różne rodzaje narzędzi, które mogą być stosowane w celu zautomatyzowania oceny bezpieczeństwa produktów oprogramowania, co jest również wspierane przez szereg ćwiczeń, w których wykonujemy te narzędzia w celu przeanalizowania omówionego już podatnego na ataki kodu. Wiele prawdziwych studiów przypadku wspiera lepsze zrozumienie różnych słabych punktów. Kurs ten przygotowuje testerów i personel QA do odpowiedniego planowania i precyzyjnego wykonywania testów bezpieczeństwa, wybierania i korzystania z najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych wad bezpieczeństwa, a tym samym zapewnia podstawowe umiejętności praktyczne, które można zastosować następnego dnia roboczego. Uczestnicy biorący udział w tym kursie będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
  • Poznaj luki w zabezpieczeniach po stronie klienta i zabezpiecz praktyki kodowania
  • Zrozumienie podejść i metodologii testowania bezpieczeństwa
  • Zdobądź praktyczną wiedzę w zakresie stosowania technik i narzędzi do testowania bezpieczeństwa
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Deweloperzy, testerzy
21 godzin
Ochrona aplikacji dostępnych za pośrednictwem Internetu wymaga dobrze przygotowanego specjalisty ds. Bezpieczeństwa, który cały czas zna aktualne metody i trendy ataków. Istnieje wiele technologii i środowisk, które umożliwiają wygodny rozwój aplikacji internetowych. Należy nie tylko zdawać sobie sprawę z problemów bezpieczeństwa związanych z tymi platformami, ale także ze wszystkich ogólnych luk, które mają zastosowanie niezależnie od używanych narzędzi programistycznych. Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym naciskiem na zrozumienie najważniejszych rozwiązań kryptograficznych do zastosowania. Różne luki w zabezpieczeniach aplikacji internetowych są prezentowane zarówno po stronie serwera (po pierwszej dziesiątce OWASP ), jak i po stronie klienta, co wykazano za pomocą odpowiednich ataków, a następnie zalecane techniki kodowania i metody łagodzenia, aby uniknąć powiązanych problemów. Temat bezpiecznego kodowania obejmuje omówienie typowych błędów programistycznych związanych z bezpieczeństwem w dziedzinie walidacji danych wejściowych, niewłaściwego użycia funkcji bezpieczeństwa i jakości kodu. Testowanie odgrywa bardzo ważną rolę w zapewnianiu bezpieczeństwa i niezawodności aplikacji internetowych. W celu znalezienia luk w zabezpieczeniach różnych typów można zastosować różne podejścia - od audytu na wysokim poziomie poprzez testy penetracyjne po hakerstwo etyczne. Jeśli jednak chcesz wyjść poza łatwe do znalezienia owoce o niskim zawieszeniu, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane. Pamiętaj: testerzy bezpieczeństwa powinni idealnie znaleźć wszystkie błędy chroniące system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatną na atak lukę, która może w nią przeniknąć. Praktyczne ćwiczenia pomogą zrozumieć luki w zabezpieczeniach aplikacji internetowych, błędy w programowaniu i, co najważniejsze, techniki łagodzenia, wraz z praktycznymi próbami różnych narzędzi testujących od skanerów bezpieczeństwa, snifferów, serwerów proxy, narzędzi do fuzzingu do statycznych analizatorów kodu źródłowego, kurs ten daje podstawowe umiejętności praktyczne, które można zastosować następnego dnia w miejscu pracy. Uczestnicy biorący udział w tym kursie będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
  • Poznaj luki w zabezpieczeniach po stronie klienta i zabezpiecz praktyki kodowania
  • Miej praktyczne zrozumienie kryptografii
  • Zrozumienie podejść i metodologii testowania bezpieczeństwa
  • Zdobądź praktyczną wiedzę w zakresie stosowania technik i narzędzi do testowania bezpieczeństwa
  • Bądź informowany o ostatnich lukach w różnych platformach, platformach i bibliotekach
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Deweloperzy, testerzy
21 godzin
Kurs zapewnia niezbędne umiejętności dla programistów PHP, aby ich aplikacje były odporne na współczesne ataki za pośrednictwem Internetu Luki w sieci są omawiane za pomocą przykładów opartych na PHP wykraczających poza pierwszą dziesiątkę OWASP, zajmujących się różnymi atakami wtrysku, iniekcjami skryptowymi, atakami na sesję obsługi PHP, niepewnymi referencjami bezpośrednich obiektów, problemami z przesyłaniem plików i wieloma innymi Zagrożenia związane z PHP są pogrupowane w standardowe typy luk w zabezpieczeniach: brakujące lub niewłaściwe sprawdzanie danych wejściowych, nieprawidłowe błędy i obsługa wyjątków, niewłaściwe korzystanie z funkcji bezpieczeństwa oraz problemy z czasem i staterelacją W tym ostatnim przypadku omawiamy ataki takie jak obejście open_basedir, denialofservice za pomocą magicznego float lub atak kolizyjny tablicy hash We wszystkich przypadkach uczestnicy zapoznają się z najważniejszymi technikami i funkcjami, które zostaną użyte w celu złagodzenia wymienianych zagrożeń Szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Wiele rozszerzeń powiązanych z bezpieczeństwem PHP jest wprowadzanych, takich jak hash, mcrypt i OpenSSL do kryptografii, lub Ctype, ext / filter i HTML Purifier do sprawdzania poprawności danych wejściowych Najlepsze praktyki w zakresie hartowania są podane w związku z konfiguracją PHP (ustawienie phpini), Apache i ogólnie serwera Na koniec omówiono różne narzędzia i techniki testowania bezpieczeństwa, z których mogą korzystać deweloperzy i testerzy, w tym skanery bezpieczeństwa, testy penetracyjne i pakiety exploitów, sniffery, serwery proxy, narzędzia do fuzzingu i statyczne analizatory kodu źródłowego Zarówno wprowadzenie luk w zabezpieczeniach, jak i praktyki konfiguracyjne są wspierane przez szereg ćwiczeń handson demonstrujących konsekwencje udanych ataków, pokazujących, jak stosować techniki łagodzenia i wprowadzania różnych rozszerzeń i narzędzi Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Miej praktyczne zrozumienie kryptografii Naucz się korzystać z różnych funkcji bezpieczeństwa PHP Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź informowany o ostatnich lukach w strukturze PHP Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
28 godzin
Aby w najlepszy sposób służyć heterogenicznym grupom rozwojowym, które korzystają z różnych platform jednocześnie podczas codziennej pracy, połączyliśmy różne tematy w połączony kurs, który przedstawia różnorodne bezpieczne przedmioty kodowania w sposób dydaktyczny na jednym szkoleniu Ten kurs łączy w sobie bezpieczeństwo C / C ++ i platformy Java, aby zapewnić rozległą, krzyżową wiedzę w zakresie bezpiecznego kodowania W przypadku C / C ++ omawiane są typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami na temat metod ataku wykorzystujących te luki, ze szczególnym uwzględnieniem technik łagodzenia, które można zastosować w celu zapobiegania występowaniu tych niebezpiecznych błędów, wykrywania ich przed wprowadzeniem na rynek lub zapobiec ich eksploatacji Komponenty zabezpieczeń i usługi Java są omawiane poprzez prezentowanie różnych interfejsów API i narzędzi za pomocą szeregu praktycznych ćwiczeń, podczas których uczestnicy mogą zdobyć doświadczenie w ich używaniu Kurs obejmuje również zagadnienia bezpieczeństwa związane z usługami sieciowymi i powiązanymi usługami Java, które można zastosować w celu zapobiegania najbardziej uciążliwym zagrożeniom związanym z usługami internetowymi Wreszcie, luki w zabezpieczeniach sieci i Javarelated są demonstrowane przez ćwiczenia z łatwością obsługi, które nie tylko pokazują podstawową przyczynę problemów, ale także demonstrują metody ataku wraz z zalecanymi technikami łagodzenia i kodowania w celu uniknięcia powiązanych problemów bezpieczeństwa Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
28 godzin
Obsługujące zespoły, które używają kodu zarządzanego (NET i ASPNET, zazwyczaj napisane w języku C #) wraz z natywnym tworzeniem kodu (zazwyczaj C / C ++), to szkolenie zapewnia kompleksowy przegląd problemów bezpieczeństwa w obu środowiskach W przypadku C / C ++ omawiane są typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami na temat metod ataku wykorzystujących te luki, ze szczególnym uwzględnieniem technik łagodzenia, które można zastosować w celu zapobiegania występowaniu tych niebezpiecznych błędów, wykrywania ich przed wprowadzeniem na rynek lub zapobiec ich eksploatacji Kurs obejmuje również różne ogólne (takie jak usługi sieciowe) i konkretne rozwiązania i narzędzia bezpieczeństwa, a także najczęstsze i najsilniejsze luki w zabezpieczeniach zarządzanego kodu, dotyczące zarówno zagadnień specyficznych dla języków, jak i problemów wynikających ze środowiska wykonawczego Luki w zabezpieczeniach związane z platformą ASPNET są szczegółowo omówione wraz z ogólnymi lukami w sieci związanymi z listą dziesięciu najlepszych użytkowników OWASP Kurs składa się z szeregu ćwiczeń, dzięki którym uczestnicy mogą łatwo zrozumieć i wykonać ataki i metody ochrony Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Uzyskaj informacje o ostatnich lukach wNET i ASPNET Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora w natywnym kodzie Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
28 godzin
Nawet doświadczeni programistowie nie posiadają wszelkich zasobów różnorodnych usług bezpieczeństwa oferowanych przez swoje platformy rozwojowe, a także nie są świadomi różnych wady, które są istotne dla ich rozwoju. Ten kurs jest ukierunkowany na deweloperów korzystających zarówno Java i PHP, zapewniając im niezbędne umiejętności niezbędne, aby ich aplikacje były odporne na współczesne ataki za pośrednictwem Internetu. Poziomy architektury bezpieczeństwa przechodzą poprzez radzenie sobie z kontrolą dostępu, autentycznością i autoryzacją, bezpieczną komunikacją i różnymi funkcjami kryptograficznymi. Różne API są również wprowadzane, które mogą być używane do zabezpieczenia kodu w PHP, takie jak OpenSSL dla kryptografii lub HTML Purifier dla weryfikacji wejścia. Po stronie serwera, najlepsze praktyki są podane w celu utrudnienia i konfiguracji systemu operacyjnego, kontenera internetowego, systemu plików, serwera SQL i samego PHP, podczas gdy szczególny nacisk skupia się na bezpieczeństwie klienta poprzez kwestie bezpieczeństwa JavaScript, Ajax i HTML5. Ogólne szkodliwości sieci Web są omówione przez przykłady dopasowane do OWASP Top Ten, pokazując różne ataki zastrzyki, zastrzyki skryptów, ataki przeciwko zarządzaniu sesją, niebezpieczne bezpośrednie odniesienia do obiektów, problemy z przesyłkami plików i wiele innych. Różne Java- i PHP-specyficzne problemy językowe i problemy wynikające z środowiska pracy są wprowadzane grupowane do standardowych rodzajów uszkodzeń brakujących lub niewłaściwej weryfikacji wejściowych, niewłaściwego wykorzystania funkcji bezpieczeństwa, niewłaściwego zarządzania błędami i wyjątkami, problemów związanych z czasem i stanem, problemów jakości kodu i uszkodzeń związanych z kodem mobilnym. Uczestnicy mogą wypróbować omówione API, narzędzia i efekty konfiguracji dla siebie, podczas gdy wprowadzenie szkodliwości są wspierane przez szereg praktycznych ćwiczeń, które pokazują konsekwencje udanych ataków, pokazują, jak naprawić błędy i zastosować techniki łagodzenia, a także wprowadzają zastosowanie różnych rozszerzeń i narzędzi. Uczestnicy uczestniczący w tym kursie
    Zrozum podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się więcej o szkodliwościach w Internecie OWASP Top 10 i dowiesz się, jak je uniknąć Poznaj szkodliwości klienta i bezpieczne praktyki kodowania Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska rozwojowego Java Praktyczne zrozumienie kryptografii Naucz się korzystać z różnych funkcji bezpieczeństwa PHP Zrozumienie koncepcji bezpieczeństwa usług internetowych Zdobądź praktyczne wiedzę przy użyciu narzędzi testowania bezpieczeństwa Dowiedz się o typowych błędach kodowania i jak je uniknąć Bądź poinformowany o ostatnich uszkodzeniach w ramach i bibliotekach Java i PHP Uzyskaj źródła i więcej informacji na temat bezpiecznych praktyk kodowania
publiczność Twórcy
35 godzin
Oprócz solidnej wiedzy na temat korzystania z rozwiązań bezpieczeństwa stosowanych technologii, nawet dla doświadczonych programistów niezbędne jest dogłębne zrozumienie typowych technik ataku, które są możliwe z powodu różnych luk, tj. Błędów programistycznych związanych z bezpieczeństwem. Ten kurs dotyczy bezpiecznego kodowania z punktu widzenia technik ataku, ale w tym samym celu, co każdy inny kurs S CAD EMY Secure Coding Academy: poznanie najlepszych praktyk bezpieczeństwa oprogramowania. Ogólne luki w zabezpieczeniach internetowych są prezentowane poprzez przedstawienie odpowiednich ataków, a zalecane techniki kodowania i metody ograniczania są wyjaśnione, a najważniejszym celem jest uniknięcie powiązanych problemów. Oprócz problemów po stronie serwera (zasadniczo po pierwszej dziesiątce OWASP ), szczególny nacisk położono na bezpieczeństwo po stronie klienta, rozwiązując problemy bezpieczeństwa związane ze skryptami Java Script, Ajax i HTML 5, a następnie omówiono usługi sieciowe i zabezpieczenia XML . Krótkie wprowadzenie do podstaw kryptografii stanowi wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów. W szczególności dla C i C++ , zagłębiamy się w więcej szczegółów dotyczących wykorzystania przepełnienia bufora na stosie i na stercie. Po pokazaniu technik ataku przedstawiamy przegląd praktycznych metod ochrony, które można zastosować na różnych poziomach (komponenty sprzętowe, system operacyjny, języki programowania, kompilator, kod źródłowy lub produkcyjny), aby zapobiec występowaniu różnych błędów , aby wykryć je podczas opracowywania i przed wprowadzeniem na rynek lub aby zapobiec ich wykorzystaniu podczas działania systemu. Na koniec omawiamy kontrataki, a następnie środki przeciwdziałające ochronie, podkreślając koty i myszy związane z hakowaniem i ochroną. Na koniec kurs wyjaśnia najczęstsze i najczęstsze wady programistyczne, przedstawiając przykłady w językach i platformach Java , .NET, C i C++ . Oprócz typowych błędów popełnianych przez programistów, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego lub używanych bibliotek. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka. Na koniec przedstawiamy techniki testowania bezpieczeństwa i narzędzia, które można zastosować w celu ujawnienia omawianych luk, a także różne techniki rozpoznania, konfiguracji i stwardnienia środowiska. Uczestnicy tego kursu będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
  • Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
  • Zrozumienie koncepcji bezpieczeństwa usług sieciowych
  • Praktycznie rozumiesz kryptografię
  • Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora
  • Zrozum techniki ochrony architektonicznej i ich słabości
  • Dowiedz się o typowych błędach kodowania i jak je wykorzystać
  • Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach
  • Naucz się podstawowych technik analizy i testowania podatności oraz narzędzi
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Deweloperzy
14 godzin
Android to otwarta platforma dla urządzeń mobilnych, takich jak telefony komórkowe i tablety. Posiada wiele różnych funkcji bezpieczeństwa, aby ułatwić tworzenie bezpiecznego oprogramowania; brakuje jednak również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych. Kurs zawiera kompleksowy przegląd tych funkcji i wskazuje najbardziej krytyczne niedociągnięcia, które należy mieć na uwadze związane z Linux , systemem plików i środowiskiem w ogóle, a także dotyczące korzystania z uprawnień i innych komponentów programistycznych dla systemu Android . Typowe pułapki bezpieczeństwa i luki w zabezpieczeniach opisano zarówno dla rodzimego kodu, jak i aplikacji Java , wraz z zaleceniami i najlepszymi praktykami pozwalającymi ich uniknąć i ograniczyć. W wielu przypadkach omawiane problemy są poparte przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd korzystania z narzędzi do testowania bezpieczeństwa, aby ujawnić wszelkie błędy programistyczne związane z bezpieczeństwem. Uczestnicy tego kursu będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Poznaj rozwiązania bezpieczeństwa na Android
  • Naucz się korzystać z różnych funkcji bezpieczeństwa platformy Android
  • Uzyskaj informacje o niektórych ostatnich lukach w zabezpieczeniach Java w Android
  • Dowiedz się o typowych błędach kodowania i jak ich uniknąć
  • Dowiedz się o słabych punktach kodu w Android
  • Zdaj sobie sprawę z poważnych konsekwencji niezabezpieczonej obsługi bufora w kodzie natywnym
  • Zrozum techniki ochrony architektonicznej i ich słabości
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Profesjonaliści
21 godzin
Migracja w chmurze przynosi ogromne korzyści dla firm i osób fizycznych pod względem efektywności i kosztów. Jeśli chodzi o bezpieczeństwo, efekty są dość zróżnicowane, ale jest to powszechne postrzeganie, że korzystanie z usług w chmurze wpływa na bezpieczeństwo w pozytywny sposób. Jednak opinie różnią się wielokrotnie nawet w kwestii określenia, kto jest odpowiedzialny za zapewnienie bezpieczeństwa zasobów w chmurze. Pokrywając IaaS, PaaS i SaaS, najpierw dyskutuje się o bezpieczeństwie infrastruktury: kwestie utrudnienia i konfiguracji, a także różne rozwiązania dla autentyczności i upoważnienia wraz z zarządzaniem tożsamością, które powinny być w centrum całej architektury bezpieczeństwa. To następuje przez niektóre podstawy dotyczące kwestii prawnych i umownych, a mianowicie, jak zaufanie jest ustanowione i zarządzane w chmurze. Podróż przez bezpieczeństwo w chmurze kontynuuje się z zrozumieniem zagrożeń w chmurze i celów i motywacji atakujących, a także typowych kroków atakujących podjętych przeciwko rozwiązań w chmurze. Specjalny nacisk koncentruje się również na audycie chmury i dostarczaniu oceny bezpieczeństwa rozwiązań w chmurze na wszystkich poziomach, w tym testów penetracji i analizy uszkodzeń. Kurs koncentruje się na kwestiach bezpieczeństwa aplikacji, zajmujących się zarówno bezpieczeństwem danych, jak i bezpieczeństwem samych aplikacji. Z punktu widzenia bezpieczeństwa aplikacji, bezpieczeństwo w chmurze nie różni się zasadniczo od ogólnej bezpieczeństwa oprogramowania, a zatem zasadniczo wszystkie zarejestrowane uszkodzenia są również istotne w tej dziedzinie. Jest to zestaw zagrożeń i zagrożeń, które sprawiają różnicę, a tym samym szkolenie kończy się wykazaniem różnych wektorów ataku w chmurze związanych z słabościami omówionymi wcześniej. Uczestnicy uczestniczący w tym kursie
    Zrozum podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozum wielkie zagrożenia i zagrożenia w dziedzinie chmury Dowiedz się więcej o podstawowych rozwiązaniach bezpieczeństwa w chmurze Dowiedz się więcej o zaufaniu i zarządzaniu w chmurze Praktyczne zrozumienie kryptografii Zdobądź szeroką wiedzę na temat bezpieczeństwa aplikacji w chmurze Dowiedz się więcej o szkodliwościach internetowych poza OWASP Top 10 i dowiedzieć się, jak je unikać Zrozum wyzwania audytu i oceny systemów chmury dla bezpieczeństwa Dowiedz się, jak zabezpieczyć środowisko w chmurze i infrastrukturę Uzyskaj źródła i więcej informacji na temat bezpiecznych praktyk kodowania
publiczność Twórcy, menedżerowie, profesjonaliści
21 godzin
Wdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla deweloperów, którzy mogą używać różnych bloków kryptowalut (takich jak szyfrowanie i podpisy cyfrowe) z wyprzedzeniem. Aby uczestnicy mogli zrozumieć rolę i wykorzystanie tych pierwotnych kryptograficznych elementów, najpierw udzielane jest solidne podstawy na podstawowych wymogach bezpiecznej komunikacji – bezpiecznego rozpoznawania, integralności, poufności, identyfikacji zdalnej i anonimowości – jednocześnie przedstawiając typowe problemy, które mogą uszkodzić te wymagania wraz z rozwiązaniami na świecie rzeczywistym. Jako krytyczny aspekt bezpieczeństwa sieci jest kryptografia, najważniejsze algorytmy kryptograficzne w symetrycznej kryptografii, hashingu, asymetrycznej kryptografii i kluczowego porozumienia są również omówione. Zamiast przedstawiać głębokie środowisko matematyczne, te elementy są omówione z perspektywy deweloperów, pokazując typowe przykłady przypadków użytkowania i praktyczne uwagi związane z wykorzystaniem kryptowalut, takie jak kluczowe infrastruktury publiczne. W wielu dziedzinach bezpiecznej komunikacji wprowadzane są protokoły bezpieczeństwa, z głęboką dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS. Typowe uszkodzenia kryptowe są omówione zarówno związane z niektórymi algorytmami kryptowymi i protokołami kryptoograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także ataki czasowe RSA. W każdym przypadku praktyczne uwagi i potencjalne konsekwencje są opisywane dla każdego problemu, ponownie, bez przejścia do głębokich szczegółów matematycznych. Wreszcie, ponieważ technologia XML jest centralna dla wymiany danych przez aplikacje sieciowe, opisywane są aspekty bezpieczeństwa XML. Obejmuje to wykorzystanie XML w usługach internetowych i wiadomości SOAP wraz z środkami ochrony, takimi jak XML podpis i XML szyfrowanie – a także słabości w tych środkach ochrony i XML-specyficzne problemy bezpieczeństwa, takie jak XML wstrzyknięcie, XML ataki zewnętrzne jednostki (XXE), XML bomby i XPath wstrzyknięcie. Uczestnicy uczestniczący w tym kursie
    Zrozum podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumienie wymogów bezpiecznej komunikacji Dowiedz się więcej na temat ataków sieciowych i obrony w różnych warstwach OSI Praktyczne zrozumienie kryptografii Zrozum najważniejsze protokoły bezpieczeństwa Zrozum kilka ostatnich ataków na krypto-systemy Zdobądź informacje na temat niektórych ostatnich powiązanych wady Zrozumienie koncepcji bezpieczeństwa usług internetowych Uzyskaj źródła i więcej informacji na temat bezpiecznych praktyk kodowania
publiczność Twórcy, profesjonaliści
14 godzin
Kurs wprowadza niektóre wspólne koncepcje bezpieczeństwa, daje przegląd charakteru uszkodzeń niezależnie od używanych języków programowania i platform i wyjaśnia, jak radzić sobie z zagrożeniami związanymi z bezpieczeństwem oprogramowania w różnych fazach cyklu życia rozwoju oprogramowania. Nie wchodząc głęboko w szczegóły techniczne, podkreśla niektóre z najciekawszych i najbardziej znaczących wady w różnych technologiach rozwoju oprogramowania i przedstawia wyzwania testowania bezpieczeństwa, wraz z niektórymi technikami i narzędziami, które można zastosować w celu znalezienia istniejących problemów w ich kodzie. Uczestnicy uczestniczący w tym kursie będą 
    Zrozum podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Rozumieć szkodliwości sieci Web zarówno na stronie serwera, jak i klienta Zrozum poważne konsekwencje niebezpiecznego zarządzania buferem Bądź poinformowany o niektórych ostatnich uszkodzeniach w środowiskach rozwojowych i ramach Dowiedz się o typowych błędach kodowania i jak je uniknąć Zrozum podejścia i metody testowania bezpieczeństwa
publiczność menedżerów
21 godzin
Pisanie bezpiecznego kodu jest obowiązkiem każdego programisty. Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku? Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej. Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością. Uczestnicy szkolenia poznają:
  • Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
  • Luki w sieci i jak ich unikać (OWASP i więcej)
  • Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
  • Jak zabezpieczyć Nodejs
  • Jak zabezpieczyć MongoDB
  • Praktyczne zrozumienie kryptografii
  • Podstawowe protokoły bezpieczeństwa
  • Koncepcje bezpieczeństwa usług internetowych (Web services)
  • Zabezpieczanie JSON
  • Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
  • Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
  • Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
35 godzin
After the major attacks against national infrastructures, Security Professionals found that the majority of the vulnerabilities that caused the attacks came from poor and vulnerable code that the developers write.  Developers now need to master the techniques of how to write Secure Code, because we are in a situation where anyone can use availble tools to write a script that can effectivly disable a large organization's systems because the developers have written poor code. This Course aims to help in the following:
  1. Help Developers to master the techniques of writing Secure Code
  2. Help Software Testers to test the security of the application before publishing to the production environment
  3. Help Software Architects to understand the risks surrounding the applications
  4. Help Team Leaders to set the security base lines for the developers
  5. Help Web Masters to configure the Servers to avoid miss-configurations
In this course you will also see details of the latest cyber attacks that have been used and the countermeasures used to stop and prevent these attacks. You will see for yourself how developers mistakes led to catastrophic attacks, and by participatig in the labs during the course you will be able to put into practise the security controls and gain the experience and knowledge to produce secure coding. Who should Attend this Course?  This Secure Code Training is ideal for those working in positions such as, but not limited to:
  • Web Developers
  • Mobile Developers
  • Java Developers
  • Dot Net Developers
  • Software Architects
  • Software Tester
  • Security Professionals
  • Web Masters
7 godzin
DevOps to podejście do tworzenia oprogramowania, które dostosowuje tworzenie aplikacji do operacji IT. Niektóre z narzędzi, które pojawiły się w celu wspierania DevOps obejmują: narzędzia automatyzacji, platformy do kontenerowania i orkiestracji. Bezpieczeństwo nie nadąża za tymi zmianami. W tym prowadzonym przez instruktora kursie na żywo uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby stawić czoła wyzwaniom bezpieczeństwa DevOps . Format kursu
  • Interaktywny wykład i dyskusja.
  • Wiele ćwiczeń i ćwiczeń.
  • Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
  • Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
21 godzin
This instructor-led, live training in w Polsce introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems. By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
14 godzin
Interactive Application Security Testing (IAST) jest formą testowania bezpieczeństwa aplikacji, który łączy metody Static Application Security Testing (SAST) i Dynamic Application Security Testing (DAST) lub Runtime Application Self-Protection (RASP). IAST jest w stanie zgłaszać specyficzne linie kodu odpowiedzialne za eksploatację bezpieczeństwa i odtwarzać zachowania prowadzące do i następujące takiego eksploatacji. W tym szkoleniu na żywo prowadzonym przez instruktora, uczestnicy dowiedzą się, jak zapewnić aplikację poprzez instrumentowanie agentów czasu pracy i induktorów ataku, aby symulować zachowanie aplikacji podczas ataku. •   Po zakończeniu szkolenia uczestnicy będą mogli:
    Simulacja ataków na aplikacje i weryfikacja ich zdolności wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach czasu pracy Szybko i precyzyjnie naprawić kod aplikacji odpowiedzialny za wykryte uszkodzenia Priorytetem są wyniki wrażliwości wynikające z dynamicznych skanów Użyj alarmów RASP w czasie rzeczywistym, aby chronić aplikacje w produkcji przed atakami. Zmniejszenie ryzyka uszkodzenia aplikacji przy jednoczesnym utrzymaniu celów harmonogramu produkcji Opracowanie zintegrowanej strategii w zakresie ogólnego wykrywania i ochrony uszkodzeń
publiczność
    DevOps Inżynierowie Inżynierowie bezpieczeństwa Twórcy
Format kursu
    Częściowe wykłady, częściowe dyskusje, ćwiczenia i ciężkie praktyki
7 godzin
Apache Shiro to potężne środowisko zabezpieczeń Java, które wykonuje uwierzytelnianie, autoryzację, kryptografię i zarządzanie sesją W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć aplikację internetową za pomocą Apache Shiro Pod koniec tego szkolenia uczestnicy będą mogli: Używaj API Shiro do zabezpieczania różnych typów aplikacji, w tym mobilnych, internetowych i korporacyjnych Włącz logowanie z różnych źródeł danych, w tym LDAP, JDBC, Active Directory itp Publiczność Deweloperzy Inżynierowie bezpieczeństwa Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
21 godzin
Proporcje wykład/ćwiczenia (%): 70/30
21 godzin
Kurs obejmuje koncepcje i zasady bezpiecznego kodowania w Java za pomocą metodologii testowania Open Web Application Security Project ( OWASP ). Open Web Application Security Project to społeczność internetowa, która tworzy ogólnodostępne artykuły, metodologie, dokumentację, narzędzia i technologie z zakresu bezpieczeństwa aplikacji internetowych.
21 godzin
This course covers the secure coding concepts and principals with ASP.net through the Open Web Application Security Project (OWASP) methodology of testing , OWASP is an online community which creates freely-available articles, methodologies, documentation, tools, and technologies in the field of web application security.  This Course explores the Dot Net Framework Security features and how to secure web applications.   
    
    
    
    
    

Last Updated:

Nadchodzące szkolenia z technologii Secure Code

Szkolenie Secure Code, Secure Code boot camp, Szkolenia Zdalne Secure Code, szkolenie wieczorowe Secure Code, szkolenie weekendowe Secure Code, Kurs Secure Code,Kursy Secure Code, Trener Secure Code, instruktor Secure Code, kurs zdalny Secure Code, edukacja zdalna Secure Code, nauczanie wirtualne Secure Code, lekcje UML, nauka przez internet Secure Code, e-learning Secure Code, kurs online Secure Code, wykładowca Secure Code

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

This site in other countries/regions