Szkolenia Secure Code

Szkolenia Secure Code

Prowadzone przez lokalnych instruktorów kursy szkoleniowe Secure Code w Polsce .

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Secure Code

KodNazwaCzas trwaniaCharakterystyka kursu
cl-sdlMicrosoft SDL Core14 godzinyŁączone szkolenie podstawowe SDL daje wgląd w bezpieczne projektowanie, tworzenie i testowanie oprogramowania za pomocą cyklu Microsoft Secure Development Lifecycle (SDL) Zapewnia przegląd poziomu 100 podstawowych bloków SDL na poziomie 100, a następnie techniki projektowe do zastosowania do wykrywania i naprawiania błędów na wczesnych etapach procesu projektowania W związku z fazą opracowywania kursu przedstawiono typowe błędy programistyczne związane z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego Przedstawione są metody ataków na omawiane luki w zabezpieczeniach wraz z towarzyszącymi im technikami łagodzenia, wszystkie wyjaśnione za pomocą szeregu ćwiczeń handson zapewniających żywą hackowanie dla uczestników Po wprowadzeniu różnych metod testowania bezpieczeństwa następuje demonstracja skuteczności różnych narzędzi testowych Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omówionego podatnego kodu Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj podstawowe kroki cyklu Microsoft Secure Development Lifecycle Poznaj bezpieczne praktyki projektowania i rozwoju Dowiedz się o bezpiecznych zasadach wdrażania Zapoznaj się z metodologią testów bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy, menedżerowie .
cl-cjwCombined C/C++, JAVA and Web Application Security28 godzinyAby w najlepszy sposób służyć heterogenicznym grupom rozwojowym, które korzystają z różnych platform jednocześnie podczas codziennej pracy, połączyliśmy różne tematy w połączony kurs, który przedstawia różnorodne bezpieczne przedmioty kodowania w sposób dydaktyczny na jednym szkoleniu Ten kurs łączy w sobie bezpieczeństwo C / C ++ i platformy Java, aby zapewnić rozległą, krzyżową wiedzę w zakresie bezpiecznego kodowania W przypadku C / C ++ omawiane są typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami na temat metod ataku wykorzystujących te luki, ze szczególnym uwzględnieniem technik łagodzenia, które można zastosować w celu zapobiegania występowaniu tych niebezpiecznych błędów, wykrywania ich przed wprowadzeniem na rynek lub zapobiec ich eksploatacji Komponenty zabezpieczeń i usługi Java są omawiane poprzez prezentowanie różnych interfejsów API i narzędzi za pomocą szeregu praktycznych ćwiczeń, podczas których uczestnicy mogą zdobyć doświadczenie w ich używaniu Kurs obejmuje również zagadnienia bezpieczeństwa związane z usługami sieciowymi i powiązanymi usługami Java, które można zastosować w celu zapobiegania najbardziej uciążliwym zagrożeniom związanym z usługami internetowymi Wreszcie, luki w zabezpieczeniach sieci i Javarelated są demonstrowane przez ćwiczenia z łatwością obsługi, które nie tylko pokazują podstawową przyczynę problemów, ale także demonstrują metody ataku wraz z zalecanymi technikami łagodzenia i kodowania w celu uniknięcia powiązanych problemów bezpieczeństwa Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-anwNetwork Security and Secure Communication21 godzinyWdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej wykorzystali różne elementy kryptograficzne (takie jak szyfrowanie i podpisy cyfrowe) Aby umożliwić uczestnikom zrozumienie roli i wykorzystania tych prymitywów kryptograficznych, najpierw przedstawiono solidne podstawy dotyczące głównych wymagań bezpiecznej komunikacji - bezpiecznego potwierdzenia, integralności, poufności, zdalnej identyfikacji i anonimowości, a także przedstawiono typowe problemy, które może zniszczyć te wymagania wraz z rozwiązaniami realworld Kluczowym aspektem bezpieczeństwa sieci jest kryptografia, omawiane są także najważniejsze algorytmy kryptograficzne w symetrycznej kryptografii, mieszaniu, asymetrycznej kryptografii i kluczowej umowie Zamiast prezentowania niezależnego tła matematycznego, elementy te są omawiane z perspektywy programisty, pokazując typowe przypadki użycia i praktyczne rozważania związane z wykorzystaniem kryptografii, takie jak infrastruktura klucza publicznego Wprowadzono protokoły bezpieczeństwa w wielu różnych obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najszerzej stosowanych rodzin protokołów, takich jak IPSEC i SSL / TLS Omawiane są typowe luki w kryptografii związane z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Wyrocznia wyrocznia, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA W każdym przypadku praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez wchodzenia w szczegóły matematyczne Wreszcie, ponieważ technologia XML ma kluczowe znaczenie dla wymiany danych przez aplikacje sieciowe, opisano aspekty bezpieczeństwa XML Obejmuje to użycie XML w usługach sieciowych i komunikatach SOAP wraz ze środkami zabezpieczającymi, takimi jak podpis XML i szyfrowanie XML, a także słabe strony tych środków ochrony i specyficzne dla XML kwestie bezpieczeństwa, takie jak wtrysk XML, ataki XML zewnętrznej jednostki (XXE), bomby XML i zastrzyk XPath Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumieć wymagania bezpiecznej komunikacji Dowiedz się o atakach sieciowych i obronie na różnych warstwach OSI Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zrozumienie ostatnich ataków na kryptosystemy Uzyskaj informacje na temat ostatnich luk w zabezpieczeniach Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, profesjonaliści .
cl-nwsNetwork Security14 godzinyPonieważ wszystkie aplikacje w dzisiejszych czasach w dużym stopniu polegają na komunikacji i sieciach, nie ma żadnych zabezpieczeń aplikacji bez zabezpieczenia sieci Kurs koncentruje się na bezpieczeństwie sieci z punktu widzenia bezpieczeństwa oprogramowania i omawia wspólne ataki sieciowe i mechanizmy obronne na różnych warstwach OSI, z naciskiem na problemy z warstwą aplikacji, radzenie sobie z takimi tematami, jak zarządzanie sesjami czy odmowa usługi Ponieważ kryptografia jest krytycznym aspektem bezpieczeństwa sieci, omawiane są również najważniejsze algorytmy kryptograficzne w symetrycznej kryptografii, mieszaniu, asymetrycznej kryptografii i kluczowej umowie Zamiast przedstawiać dogłębne tło matematyczne i teoretyczne, elementy te omawiane są jedynie z praktycznego, inżynieryjnego punktu widzenia, pokazując typowe przypadki użycia i praktyczne rozważania związane z wykorzystaniem krypto, takie jak infrastruktura klucza publicznego Wprowadzono protokoły bezpieczeństwa w wielu różnych obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najszerzej stosowanych rodzin protokołów, takich jak IPSEC i SSL / TLS Na koniec omawiane są typowe luki w kryptografii - obie związane z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takimi jak BEAST, PRZESTĘPCZOŚĆ, CZAS, BREACH, FREAK, Logjam, Wyrocznia wyrocznia, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA W każdym przypadku praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez wchodzenia w szczegóły matematyczne Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się o atakach sieciowych i obronie na różnych warstwach OSI Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zrozumienie ostatnich ataków na kryptosystemy Uzyskaj informacje na temat ostatnich luk w zabezpieczeniach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, profesjonaliści .
cl-clsApplication Security in the Cloud21 godzinyMigracja do chmury wprowadza ogromne korzyści dla firm i osób fizycznych pod względem wydajności i kosztów Jeśli chodzi o bezpieczeństwo, efekty są dość zróżnicowane, ale powszechne jest przekonanie, że korzystanie z usług w chmurze wpływa pozytywnie na bezpieczeństwo Opinie jednak rozchodzą się wiele razy, nawet jeśli chodzi o określenie, kto jest odpowiedzialny za zapewnienie bezpieczeństwa zasobów w chmurze Obejmując IaaS, PaaS i SaaS, omówiono najpierw bezpieczeństwo infrastruktury: problemy z hartowaniem i konfiguracją, a także różne rozwiązania do uwierzytelniania i autoryzacji wraz z zarządzaniem tożsamością, które powinny być rdzeniem całej architektury bezpieczeństwa Po nim następuje kilka podstawowych zagadnień prawnych i kontraktowych, a mianowicie, w jaki sposób ustalane jest zaufanie i którym zarządza się w chmurze Podróż przez zabezpieczenia w chmurze trwa wraz ze zrozumieniem zagrożeń charakterystycznych dla chmury oraz celów i motywacji atakujących, a także typowych kroków ataków podjętych przeciwko rozwiązaniom chmurowym Szczególny nacisk kładziony jest na audyt chmury i zapewnienie oceny bezpieczeństwa rozwiązań chmurowych na wszystkich poziomach, w tym testowanie penetracji i analizy podatności na zagrożenia Kurs koncentruje się na zagadnieniach bezpieczeństwa aplikacji, dotyczących zarówno bezpieczeństwa danych, jak i bezpieczeństwa samych aplikacji Z punktu widzenia bezpieczeństwa aplikacji, bezpieczeństwo przetwarzania w chmurze nie różni się znacząco od ogólnego bezpieczeństwa oprogramowania, dlatego też wszystkie luki OWASPenlisted są również istotne w tej domenie To zestaw zagrożeń i ryzyka stanowi różnicę, a zatem szkolenie kończy się wyliczeniem różnych wektorów ataków związanych z chmurą, związanych z wcześniej omawianymi słabościami Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumienie głównych zagrożeń i zagrożeń w domenie chmury Dowiedz się więcej o elementarnych rozwiązaniach bezpieczeństwa w chmurze Uzyskaj informacje na temat zaufania i zarządzania w odniesieniu do chmury Miej praktyczne zrozumienie kryptografii Uzyskaj obszerną wiedzę na temat bezpieczeństwa aplikacji w chmurze Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Zapoznaj się z wyzwaniami dotyczącymi audytu i oceny systemów chmury pod kątem bezpieczeństwa Dowiedz się, jak zabezpieczyć środowisko i infrastrukturę chmury Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy, menedżerowie, specjaliści .
cl-wpsWindows Phone Security14 godzinyWindows Phone 7 to nowa platforma Microsoft dla urządzeń mobilnych Kurs daje kompleksowy przegląd funkcji bezpieczeństwa platformy i ich ograniczeń Każdy komponent architektury Windows Phone 7 jest badany pod kątem bezpieczeństwa, wraz z najlepszymi praktykami w zakresie wykorzystania funkcji bezpieczeństwa podczas tworzenia oprogramowania na platformę Kurs wyjaśnia mocne i słabe strony architektury zabezpieczeń WP7 wraz z typowymi błędami, których należy unikać przy tworzeniu oprogramowania dla platformy Publiczność Profesjonaliści .
cl-iosIOS Security14 godzinyiOS to mobilny system operacyjny dystrybuowany wyłącznie dla sprzętu Apple i zaprojektowany z myślą o bezpieczeństwie; Kluczowe funkcje bezpieczeństwa, w tym sandboxing, natywne ograniczenia wykorzystania języka lub sprzętowe szyfrowanie zapewniają bardzo skuteczne środowisko do bezpiecznego tworzenia oprogramowania Diabeł tkwi jednak w szczegółach - programista może popełnić mnóstwo błędów, aby uczynić powstałe aplikacje wrażliwymi Kurs ten wprowadza model bezpieczeństwa iOS i wykorzystanie różnych składników, ale także zajmuje się lukami i atakami, koncentrując się na technikach łagodzenia i najlepszych praktykach w celu ich uniknięcia Zalecane programistom opracowującym aplikacje, którzy chcą zrozumieć funkcje bezpieczeństwa systemu iOS, a także typowe błędy popełniane na tej platformie Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj rozwiązania bezpieczeństwa na iPhone'ie Naucz się korzystać z różnych funkcji zabezpieczeń systemu iOS Uzyskaj informacje o ostatnich lukach w iOS Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zdobądź praktyczną wiedzę na temat używania narzędzi do testowania bezpieczeństwa na iOS Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Profesjonaliści .
cl-aanAndroid Java and Native Code Security21 godzinyAndroid to otwarta platforma dla urządzeń mobilnych, takich jak telefony i tablety Posiada szereg funkcji zabezpieczających, ułatwiających tworzenie bezpiecznego oprogramowania; jednak brakuje również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych Kurs przedstawia kompleksowy przegląd tych funkcji i wskazuje na najważniejsze niedociągnięcia, z którymi należy się zapoznać w odniesieniu do Linuksa, systemu plików i środowiska w ogóle, a także w zakresie korzystania z uprawnień i innych składników oprogramowania do programowania systemu Android Typowe pułapki bezpieczeństwa i luki w zabezpieczeniach są opisane zarówno dla natywnego kodu, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i łagodzić W przypadku aplikacji kodu natywnego przechodzimy do bardziej szczegółowych informacji, omawiając problemy związane z zarządzaniem pamięcią, techniki ochrony, a także ich obchodzenia (takie jak programowanie zorientowane na powrót) Na koniec omówione zostaną najważniejsze algorytmy kryptograficzne w symetrycznej kryptografii, haszowaniu, asymetrycznej kryptografii i PKI, a także w kontekście systemu Android W wielu przypadkach omawiane problemy są wspierane przykładami i przykładami Na koniec przedstawiamy krótki przegląd sposobów korzystania z narzędzi do testowania bezpieczeństwa w celu ujawnienia błędów programowania Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj rozwiązania bezpieczeństwa na Androida Naucz się korzystać z różnych funkcji zabezpieczeń platformy Android Miej praktyczne zrozumienie kryptografii Uzyskaj zrozumienie na temat podatności na natywne kody w systemie Android Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora w natywnym kodzie Zapoznaj się z technikami ochrony architektury i ich słabościami Uzyskaj informacje o ostatnich lukach w Javie na Androida Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Profesjonaliści .
cl-andAndroid Security14 godzinyAndroid to otwarta platforma dla urządzeń mobilnych, takich jak telefony i tablety Posiada szereg funkcji zabezpieczających, ułatwiających tworzenie bezpiecznego oprogramowania; jednak brakuje również pewnych aspektów bezpieczeństwa, które są obecne na innych platformach przenośnych Kurs przedstawia kompleksowy przegląd tych funkcji i wskazuje na najważniejsze niedociągnięcia, z którymi należy się zapoznać w odniesieniu do Linuksa, systemu plików i środowiska w ogóle, a także w zakresie korzystania z uprawnień i innych składników oprogramowania do programowania systemu Android Typowe pułapki bezpieczeństwa i luki w zabezpieczeniach są opisane zarówno dla natywnego kodu, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i łagodzić W wielu przypadkach omawiane problemy są wspierane przykładami i przykładami Na koniec przedstawiamy pokrótce, jak korzystać z narzędzi do testowania bezpieczeństwa, aby ujawnić wszelkie błędy programistyczne związane z bezpieczeństwem Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj rozwiązania bezpieczeństwa na Androida Naucz się korzystać z różnych funkcji zabezpieczeń platformy Android Uzyskaj informacje o ostatnich lukach w Javie na Androida Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj zrozumienie na temat podatności na natywne kody w systemie Android Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora w natywnym kodzie Zapoznaj się z technikami ochrony architektury i ich słabościami Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Profesjonaliści .
cl-pcrPractical Cryptography for Software Engineers21 godzinyWdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej wykorzystali różne elementy kryptograficzne (takie jak szyfrowanie i podpisy cyfrowe) Aby umożliwić uczestnikom zrozumienie roli i wykorzystania tych prymitywów kryptograficznych, najpierw przedstawiono solidne podstawy dotyczące głównych wymagań bezpiecznej komunikacji - bezpiecznego potwierdzenia, integralności, poufności, zdalnej identyfikacji i anonimowości, a także przedstawiono typowe problemy, które może zniszczyć te wymagania wraz z rozwiązaniami realworld Po ustaleniu podstaw, szczegółowo opisano typowe elementy kryptosystemów i najszerzej stosowane algorytmy kryptograficzne w symetrycznej kryptografii, mieszaniu, asymetrycznej kryptografii i kluczowej umowie Zamiast prezentowania niezależnego tła matematycznego, elementy te są omawiane z perspektywy programisty, pokazując typowe przypadki użycia i praktyczne rozważania związane z wykorzystaniem kryptografii, takie jak infrastruktura klucza publicznego Wprowadzono protokoły bezpieczeństwa w wielu różnych obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najszerzej stosowanych rodzin protokołów, takich jak IPSEC i SSL / TLS Na koniec omawiane są typowe luki w kryptografii - obie związane z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takimi jak BEAST, PRZESTĘPCZOŚĆ, CZAS, BREACH, FREAK, Logjam, Wyrocznia wyrocznia, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA W każdym przypadku praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez wchodzenia w szczegóły matematyczne Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumieć wymagania bezpiecznej komunikacji Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zrozumienie ostatnich ataków na kryptosystemy Uzyskaj informacje na temat ostatnich problemów z implementacją Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, profesjonaliści .
CL-CHSCrypto Chip-Set Security14 godzinyNajwiększym wyzwaniem dla profesjonalistów zajmujących się projektowaniem i rozwojem chipsetów kryptograficznych jest ciągłe informowanie o metodach ataku i ich łagodzeniu Służąc im, ten kurs wyjaśnia różne fizyczne i logiczne ataki na chipy bezpieczeństwa, możliwe środki zaradcze i najlepsze praktyki Jeśli chodzi o ataki fizyczne, ataki pasywne są szczegółowo opisane za pomocą optycznej inżynierii odwrotnej i różnych metod analizy kanałów bocznych, podczas gdy ataki aktywne są omawiane ze szczególnym naciskiem na iniekcje błędów, skoncentrowane wiązki jonów i sprzętowe trojany Bardzo silny typ pasywnego i aktywnego kombinowanego ataku (PACA) został wprowadzony poprzez praktyczny przykład implementacji RSA Dyskusja o atakach logicznych obejmuje nie tylko praktyczne ataki na określone implementacje algorytmów kryptograficznych, ale także odpowiednie błędy programowania i łagodzenia, takie jak problemy z przepełnieniem bufora lub problemy z liczbami całkowitymi Na koniec, zespół inżynierów pracujących nad tą dziedziną zbiera zestaw wytycznych, a także przedstawia metody testowania, które mogą pomóc w znalezieniu i uniknięciu omawianych luk w zabezpieczeniach i luk w zabezpieczeniach Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumieć wymagania bezpiecznej komunikacji Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Publiczność Profesjonaliści .
cl-behBeyond Ethical Hacking - Advanced Software Security35 godzinyPoza solidną wiedzą o stosowaniu rozwiązań bezpieczeństwa stosowanych technologii, nawet dla doświadczonych programistów, niezbędne jest dogłębne zrozumienie typowych technik ataku, które są możliwe ze względu na różne luki w zabezpieczeniach, tj Związane z bezpieczeństwem błędy programistyczne Kurs zbliża się do bezpiecznego kodowania z punktu widzenia technik ataku, ale z tym samym celem, co każdy inny kurs SCADEMY Secure Coding Academy: poznanie najlepszych praktyk bezpieczeństwa oprogramowania Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane z najważniejszym celem uniknięcia powiązanych problemów Poza kwestiami związanymi z serwerem (w zasadzie po Top 10 OWASP), szczególny nacisk kładziony jest na bezpieczeństwo klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5, a następnie omawia usługi WWW i bezpieczeństwo XML Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów Specjalnie dla C i C ++, przechodzimy do dalszych szczegółów dotyczących wykorzystania przepełnień bufora na stosie i na stercie Po wyświetleniu technik ataku, dajemy przegląd praktycznych metod ochrony, które mogą być stosowane na różnych poziomach (elementy sprzętowe, system operacyjny, języki programowania, kompilator, kod źródłowy lub w produkcji), aby zapobiec występowaniu różnych błędów , w celu wykrycia ich podczas opracowywania i przed wprowadzeniem na rynek lub w celu uniemożliwienia ich eksploatacji podczas działania systemu Na koniec omawiamy kontrataki, a następnie środki przeciwdziałające ochronie, podkreślając naturę włamania i ochrony Wreszcie, kurs wyjaśnia najczęstsze i poważne błędy programowania w ogóle, poprzez dostarczanie przykładów w językach Java,NET, C i C ++ oraz platformach Oprócz typowych błędów popełnianych przez programistów, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy związane z językami, jak i problemy wynikające ze środowiska wykonawczego lub używanych bibliotek Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Na koniec przedstawiamy techniki i narzędzia do testowania bezpieczeństwa, które można zastosować, aby ujawnić omawiane luki w zabezpieczeniach, a także różne techniki rozpoznawania, konfiguracji i hartowania środowiska Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Miej praktyczne zrozumienie kryptografii Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i sposobach ich wykorzystania Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Zapoznaj się z niezbędnymi analizami i narzędziami do analizy luk w zabezpieczeniach oraz narzędziami Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-jpwCombined JAVA, PHP and Web Application Security28 godzinyNawet doświadczeni programiści w żaden sposób nie opanowują różnych usług bezpieczeństwa oferowanych przez ich platformy programistyczne, a także nie są świadomi różnych słabości, które są istotne dla ich rozwoju Kurs przeznaczony jest dla programistów używających zarówno języka Java, jak i PHP, zapewniając im niezbędne umiejętności niezbędne do tego, aby ich aplikacje były odporne na współczesne ataki za pośrednictwem Internetu Poziomy architektury zabezpieczeń Java przechodzą przez kontrolę dostępu, uwierzytelnianie i autoryzację, bezpieczną komunikację i różne funkcje kryptograficzne Wprowadzono również różne API, które można wykorzystać do zabezpieczenia kodu w PHP, takie jak OpenSSL do kryptografii lub HTML Purifier do sprawdzania poprawności danych wejściowych Po stronie serwera podano najlepsze praktyki dotyczące hartowania i konfigurowania systemu operacyjnego, kontenera WWW, systemu plików, serwera SQL i samego PHP, a szczególny nacisk kładziony jest na bezpieczeństwo klienta dzięki zagadnieniom bezpieczeństwa JavaScript, Ajax i HTML5 Ogólne luki w zabezpieczeniach sieci omawiane są na przykładach zestawionych z pierwszą dziesiątką OWASP, pokazujących różne ataki przy wtrysku, iniekcje skryptów, ataki na obsługę sesji, niepewne bezpośrednie odniesienia do obiektów, problemy z przesyłaniem plików i wiele innych Różne problemy związane z językiem Java i PHP oraz problemy wynikające ze środowiska uruchomieniowego zostały zgrupowane w standardowe typy luk w zabezpieczeniach dotyczące braku lub nieprawidłowego sprawdzania poprawności danych wejściowych, niewłaściwego korzystania z funkcji zabezpieczeń, nieprawidłowego błędu i obsługi wyjątków, czasu i problemów ze staterelowanymi, problemów z jakością kodu i mobilne kodowane luki w zabezpieczeniach Uczestnicy mogą wypróbować omawiane interfejsy API, narzędzia i efekty konfiguracji dla siebie, podczas gdy wprowadzenie luk w zabezpieczeniach jest wspierane przez kilka ćwiczeń handson demonstrujących konsekwencje udanych ataków, pokazujących, jak poprawić błędy i zastosować techniki łagodzenia, oraz wprowadzenie korzystania z różnych rozszerzeń i narzędzi Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Naucz się korzystać z różnych funkcji bezpieczeństwa PHP Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź na bieżąco z najnowszymi lukami w frameworkach i bibliotekach Java i PHP Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-cnaCombined C/C++/C#, ASP.NET and Web Application Security28 godzinyObsługujące zespoły, które używają kodu zarządzanego (NET i ASPNET, zazwyczaj napisane w języku C #) wraz z natywnym tworzeniem kodu (zazwyczaj C / C ++), to szkolenie zapewnia kompleksowy przegląd problemów bezpieczeństwa w obu środowiskach W przypadku C / C ++ omawiane są typowe luki w zabezpieczeniach, poparte praktycznymi ćwiczeniami na temat metod ataku wykorzystujących te luki, ze szczególnym uwzględnieniem technik łagodzenia, które można zastosować w celu zapobiegania występowaniu tych niebezpiecznych błędów, wykrywania ich przed wprowadzeniem na rynek lub zapobiec ich eksploatacji Kurs obejmuje również różne ogólne (takie jak usługi sieciowe) i konkretne rozwiązania i narzędzia bezpieczeństwa, a także najczęstsze i najsilniejsze luki w zabezpieczeniach zarządzanego kodu, dotyczące zarówno zagadnień specyficznych dla języków, jak i problemów wynikających ze środowiska wykonawczego Luki w zabezpieczeniach związane z platformą ASPNET są szczegółowo omówione wraz z ogólnymi lukami w sieci związanymi z listą dziesięciu najlepszych użytkowników OWASP Kurs składa się z szeregu ćwiczeń, dzięki którym uczestnicy mogą łatwo zrozumieć i wykonać ataki i metody ochrony Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Uzyskaj informacje o ostatnich lukach wNET i ASPNET Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora w natywnym kodzie Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-jnwCombined JAVA, .NET and Web Application Security21 godzinyZarówno środowiska programistyczne Java, jak iNET zapewniają zaawansowane możliwości rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak zastosować różne techniki programowania i kodowania w celu wdrożenia pożądanej funkcji bezpieczeństwa i uniknięcia luk w zabezpieczeniach Zapewniając wiedzę praktyczną, kurs zawiera liczne ćwiczenia dotyczące korzystania z różnych interfejsów API i narzędzi, aby zapobiec wykonywaniu działań uprzywilejowanych przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać bezpieczne zdalne wywoływanie procedur, obsługiwać sesje, wprowadzać różne implementacje dla określonych funkcji, i wiele więcej Co najważniejsze, kurs wyjaśnia najczęstsze i poważne błędy programistyczne typowo popełniane przez programistów Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane w kontekście obu platform programistycznych Oprócz typowych błędów bezpieczeństwa Java iNET, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowisk runtime, o których należy pamiętać Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Miej praktyczne zrozumienie kryptografii Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Uzyskaj informacje o ostatnich lukach wNET i ASPNET Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-sdwWeb Application Security with SDL21 godzinyOpis Kurs daje wgląd w bezpieczne projektowanie, tworzenie i testowanie oprogramowania za pośrednictwem Microsoft Secure Development Lifecycle (SDL), ze szczególnym uwzględnieniem bezpieczeństwa aplikacji internetowych Zapewnia przegląd poziomu 100 podstawowych bloków SDL na poziomie 100, a następnie techniki projektowania stosowane w celu wykrywania i naprawiania błędów na wczesnych etapach procesu programowania aplikacji internetowych W związku z fazą opracowywania kursu przedstawiono typowe błędy programowania w aplikacjach internetowych Podąża za pierwszą dziesiątką OWASP, ale także wprowadza pewne problemy z klientami dotyczące bezpieczeństwa JavaScript, Ajax i HTML5 Przedstawione są metody ataków na omawiane luki w zabezpieczeniach wraz z towarzyszącymi im technikami łagodzenia, wszystkie wyjaśnione za pomocą szeregu ćwiczeń handson zapewniających żywą hackowanie dla uczestników Po wprowadzeniu różnych metod testowania bezpieczeństwa następuje demonstracja skuteczności różnych narzędzi testowych Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do już omówionego podatnego kodu Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj podstawowe kroki cyklu Microsoft Secure Development Lifecycle Poznaj bezpieczne praktyki projektowania i rozwoju Dowiedz się o bezpiecznych zasadach wdrażania Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Zapoznaj się z metodologią testów bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy, menedżerowie .
cl-pscSecure coding in PHP21 godzinyKurs zapewnia niezbędne umiejętności dla programistów PHP, aby ich aplikacje były odporne na współczesne ataki za pośrednictwem Internetu Luki w sieci są omawiane za pomocą przykładów opartych na PHP wykraczających poza pierwszą dziesiątkę OWASP, zajmujących się różnymi atakami wtrysku, iniekcjami skryptowymi, atakami na sesję obsługi PHP, niepewnymi referencjami bezpośrednich obiektów, problemami z przesyłaniem plików i wieloma innymi Zagrożenia związane z PHP są pogrupowane w standardowe typy luk w zabezpieczeniach: brakujące lub niewłaściwe sprawdzanie danych wejściowych, nieprawidłowe błędy i obsługa wyjątków, niewłaściwe korzystanie z funkcji bezpieczeństwa oraz problemy z czasem i staterelacją W tym ostatnim przypadku omawiamy ataki takie jak obejście open_basedir, denialofservice za pomocą magicznego float lub atak kolizyjny tablicy hash We wszystkich przypadkach uczestnicy zapoznają się z najważniejszymi technikami i funkcjami, które zostaną użyte w celu złagodzenia wymienianych zagrożeń Szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Wiele rozszerzeń powiązanych z bezpieczeństwem PHP jest wprowadzanych, takich jak hash, mcrypt i OpenSSL do kryptografii, lub Ctype, ext / filter i HTML Purifier do sprawdzania poprawności danych wejściowych Najlepsze praktyki w zakresie hartowania są podane w związku z konfiguracją PHP (ustawienie phpini), Apache i ogólnie serwera Na koniec omówiono różne narzędzia i techniki testowania bezpieczeństwa, z których mogą korzystać deweloperzy i testerzy, w tym skanery bezpieczeństwa, testy penetracyjne i pakiety exploitów, sniffery, serwery proxy, narzędzia do fuzzingu i statyczne analizatory kodu źródłowego Zarówno wprowadzenie luk w zabezpieczeniach, jak i praktyki konfiguracyjne są wspierane przez szereg ćwiczeń handson demonstrujących konsekwencje udanych ataków, pokazujących, jak stosować techniki łagodzenia i wprowadzania różnych rozszerzeń i narzędzi Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Miej praktyczne zrozumienie kryptografii Naucz się korzystać z różnych funkcji bezpieczeństwa PHP Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź informowany o ostatnich lukach w strukturze PHP Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-wdtSecure Web Application Development and Testing21 godzinyOchrona aplikacji dostępnych przez Internet wymaga dobrze przygotowanego specjalisty od zabezpieczeń, który jest świadomy bieżących metod i trendów ataków Istnieje wiele technologii i środowisk, które umożliwiają wygodny rozwój aplikacji internetowych Należy nie tylko zdawać sobie sprawę z problemów bezpieczeństwa istotnych dla tych platform, ale także wszystkich ogólnych luk, które mają zastosowanie niezależnie od używanych narzędzi programistycznych Kurs zawiera przegląd odpowiednich rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym uwzględnieniem zrozumienia najważniejszych rozwiązań kryptograficznych, które należy zastosować Różne luki w aplikacjach WWW są prezentowane zarówno po stronie serwera (po pierwszej dziesiątce OWASP), jak i po stronie klienta, wykazane za pomocą odpowiednich ataków, a następnie za pomocą zalecanych technik kodowania i metod łagodzenia w celu uniknięcia powiązanych problemów Temat bezpiecznego kodowania jest omawiany poprzez omawianie typowych błędów bezpieczeństwa związanych z programowaniem w dziedzinie sprawdzania danych wejściowych, niewłaściwego korzystania z funkcji bezpieczeństwa i jakości kodu Testowanie odgrywa bardzo ważną rolę w zapewnieniu bezpieczeństwa i niezawodności aplikacji internetowych Różne podejścia - od kontroli wysokiego poziomu poprzez testy penetracyjne do etycznego hakowania - mogą być stosowane do wykrywania luk w zabezpieczeniach różnych typów Jeśli jednak chcesz wyjść poza owoce lowhanging firmy easytofind, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane Pamiętaj: testerzy bezpieczeństwa powinni najlepiej znaleźć wszystkie błędy, aby chronić system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatną na atak lukę do penetracji Praktyczne ćwiczenia pomogą zrozumieć luki w aplikacjach internetowych, błędy w programowaniu i, co najważniejsze, techniki łagodzenia, wraz z próbnymi testami różnych narzędzi do testowania, od skanerów bezpieczeństwa, poprzez sniffery, serwery proxy, narzędzia do fuzzingu do statycznych analizatorów kodu źródłowego, umiejętności, które można zastosować następnego dnia w miejscu pracy Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Miej praktyczne zrozumienie kryptografii Zapoznaj się z metodami testowania bezpieczeństwa i metodami Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, testerzy .
cl-stsSecurity Testing14 godzinyPo zapoznaniu się z lukami w zabezpieczeniach i metodami ataków uczestnicy poznają ogólne podejście i metodologię testowania bezpieczeństwa oraz techniki, które można zastosować, aby ujawnić określone luki Testy bezpieczeństwa powinny rozpoczynać się od gromadzenia informacji na temat systemu (ToC, tj Target of Evaluation), a następnie dokładne modelowanie zagrożeń powinno ujawniać i oceniać wszystkie zagrożenia, docierając do najbardziej odpowiedniego planu testowania opartego na analizie ryzyka Oceny bezpieczeństwa mogą się zdarzyć na różnych etapach SDLC, a więc omawiamy przegląd projektu, przegląd kodu, rozpoznanie i zbieranie informacji o systemie, testowanie wdrożenia i testowanie oraz hartowanie środowiska w celu bezpiecznego wdrożenia Wprowadzono wiele różnych technik testowania zabezpieczeń, takich jak analiza skazy i heurystyki na podstawie przeglądu kodu, analiza statycznego kodu, testowanie podatności na atak sieci WWW lub fuzzing Wprowadzane są różne rodzaje narzędzi, które mogą być stosowane w celu zautomatyzowania oceny bezpieczeństwa oprogramowania, co jest również wspierane przez szereg ćwiczeń, podczas których uruchamiamy te narzędzia w celu analizy już omówionego podatnego na ataki kodu W wielu studiach przypadku można lepiej zrozumieć różne luki w zabezpieczeniach Kurs przygotowuje testerów i personel QA do odpowiedniego zaplanowania i precyzyjnego przeprowadzenia testów bezpieczeństwa, wybrania i użycia najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych wad bezpieczeństwa, a tym samym daje niezbędne praktyczne umiejętności, które można zastosować w dniu roboczym następnego dnia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Zapoznaj się z metodami testowania bezpieczeństwa i metodami Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, testerzy .
cl-wtsWeb Application Security Testing14 godzinyTestowanie odgrywa bardzo ważną rolę w zapewnieniu bezpieczeństwa i niezawodności aplikacji internetowych Różne podejścia - od kontroli wysokiego poziomu poprzez testy penetracyjne do etycznego hakowania - mogą być stosowane do wykrywania luk w zabezpieczeniach różnych typów Jeśli jednak chcesz wyjść poza owoce lowhanging firmy easytofind, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane Pamiętaj: testerzy bezpieczeństwa powinni najlepiej znaleźć wszystkie błędy, aby chronić system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatną na atak lukę do penetracji Uczestnictwo w tym kursie przygotuje testerów oprogramowania do odpowiedniego zaplanowania i precyzyjnego przeprowadzenia testów bezpieczeństwa, wybrania i użycia najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych luk w zabezpieczeniach Ćwiczenia praktyczne pomogą zrozumieć luki w zabezpieczeniach aplikacji internetowych i techniki łagodzenia, wraz z próbnymi testami różnych narzędzi do testowania, od skanerów bezpieczeństwa, poprzez sniffery, serwery proxy, narzędzia fuzzingowe do statycznych analizatorów kodu źródłowego, kurs zapewnia podstawowe praktyczne umiejętności, które można zastosować na następnego dnia w miejscu pracy Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Zapoznaj się z metodami testowania bezpieczeństwa i metodami Zdobądź praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, testerzy .
cl-wscWeb Application Security14 godzinyOchrona aplikacji dostępnych przez Internet wymaga dobrze przygotowanego specjalisty od zabezpieczeń, który jest świadomy bieżących metod i trendów ataków Istnieje wiele technologii i środowisk, które umożliwiają wygodny rozwój aplikacji internetowych (takich jak Java, ASPNET lub PHP, a także JavaScript lub Ajax po stronie klienta) Należy nie tylko zdawać sobie sprawę z problemów bezpieczeństwa istotnych dla tych platform, ale także wszystkich ogólnych luk, które mają zastosowanie niezależnie od używanych narzędzi programistycznych Kurs zawiera przegląd odpowiednich rozwiązań w zakresie bezpieczeństwa w aplikacjach internetowych, koncentrując się na najważniejszych technologiach, takich jak bezpieczna komunikacja i usługi sieciowe, rozwiązując zarówno bezpieczeństwo osób korzystających z transportu, jak i końcowe rozwiązania bezpieczeństwa oraz standardy, takie jak zabezpieczenia usług internetowych i XML Zawiera również krótki przegląd typowych błędów programowania, związanych przede wszystkim z brakiem lub nieprawidłową weryfikacją danych wejściowych Luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane w celu uniknięcia powiązanych problemów Ćwiczenia mogą być łatwo realizowane przez programistów używających różnych języków programowania, dzięki czemu tematy związane z aplikacją internetową mogą być łatwo łączone z innymi bezpiecznymi tematami kodowania, a zatem mogą skutecznie zaspokoić potrzeby korporacyjnych grup rozwojowych, które zazwyczaj zajmują się różnymi językami i platformami rozwojowymi w celu opracowania Aplikacje internetowe Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Miej praktyczne zrozumienie kryptografii Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-nwaAdvanced C#, ASP.NET and Web Application Security21 godzinyPoza solidną wiedzą z zakresu korzystania z różnych funkcji zabezpieczeńNET i ASPNET, nawet dla doświadczonych programistów, niezbędna jest głęboka wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i klienta, wraz z konsekwencjami różnych zagrożeń W tym kursie ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśnione w kontekście ASPNET Szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs obejmuje również architekturę bezpieczeństwa i komponenty platformyNET, w tym kontrolę dostępu opartą na kodach i rolach, deklaracje uprawnień i mechanizmy sprawdzające oraz model przezroczystości Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które mogą być używane wNET Wprowadzenie różnych błędów związanych z bezpieczeństwem odbywa się zgodnie z uznanymi kategoriami luk w zabezpieczeniach, walidacją danych wejściowych, funkcjami zabezpieczeń, obsługą błędów, czasem i problemami ze staterelowanymi, grupą ogólnych problemów z jakością kodu oraz specjalną sekcją dotyczącą słabych punktów ASPNET Tematy te są zakończone przeglądem narzędzi do testowania, które można wykorzystać do automatycznego ujawnienia niektórych z wyuczonych błędów Tematy są przedstawiane za pomocą praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować konsekwencje pewnych słabych punktów, złagodzenia, a także omówionych API i narzędzi dla siebie Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Uzyskaj informacje o ostatnich lukach wNET i ASPNET Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-ansComprehensive C# and .NET Application Security21 godzinyObecnie dostępnych jest wiele języków programowania do kompilowania kodu do frameworkówNET i ASPNET Środowisko zapewnia potężne środki do rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak zastosować techniki programowania w architekturze i kodowaniu w celu wdrożenia pożądanej funkcji bezpieczeństwa i uniknięcia luk w zabezpieczeniach lub ograniczenia ich eksploatacji Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu działań uprzywilejowanych przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla niektórych funkcji i wiele innych Specjalna sekcja poświęcona jest konfiguracji i hartowaniu środowiskaNET i ASPNET w celu zapewnienia bezpieczeństwa Krótkie wprowadzenie do podstaw kryptografii zapewnia wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które mogą być używane wNET Następnie wprowadzono kilka ostatnich luk w kryptografii związanych zarówno z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, jak również z atakami typu "sidechannel" Wprowadzenie różnych luk w zabezpieczeniach rozpoczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z platformyNET, w tym kategorii błędów sprawdzania poprawności danych wejściowych, obsługi błędów lub warunków wyścigu Szczególną uwagę poświęca się bezpieczeństwu XML, podczas gdy temat specyficznych luk ASPNET zajmuje się niektórymi specjalnymi problemami i metodami ataku jak atakowanie obiektu ViewState lub ataki kończące łańcuch Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Miej praktyczne zrozumienie kryptografii Zrozumienie ostatnich ataków na kryptosystemy Uzyskaj informacje o ostatnich lukach wNET i ASPNET Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-nsc.NET, C# and ASP.NET Security Development14 godzinyObecnie dostępnych jest wiele języków programowania do kompilowania kodu do frameworkówNET i ASPNET Środowisko zapewnia potężne środki do rozwoju bezpieczeństwa, ale programiści powinni wiedzieć, jak zastosować techniki programowania w architekturze i kodowaniu w celu wdrożenia pożądanej funkcji bezpieczeństwa i uniknięcia luk w zabezpieczeniach lub ograniczenia ich eksploatacji Celem tego kursu jest nauczenie programistów poprzez liczne ćwiczenia praktyczne, jak zapobiegać wykonywaniu działań uprzywilejowanych przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla niektórych funkcji i wiele innych Wprowadzenie różnych luk w zabezpieczeniach rozpoczyna się od przedstawienia typowych problemów programistycznych popełnianych przy korzystaniu zNET, podczas gdy omówienie luk w zabezpieczeniach ASPNET obejmuje również różne ustawienia środowiska i ich skutki Wreszcie, temat specyficznych luk ASPNET dotyczy nie tylko niektórych ogólnych wyzwań związanych z bezpieczeństwem aplikacji internetowych, ale także specjalnych problemów i metod ataków, takich jak atakowanie obiektu ViewState lub ataki kończące łańcuch Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznegoNET Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach wNET i ASPNET Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-jweAdvanced Java, JEE and Web Application Security28 godzinyPoza solidną wiedzą na temat używania komponentów Java, nawet dla doświadczonych programistów Java, niezbędna jest dogłębna wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i po stronie klienta, różnych luk w zabezpieczeniach aplikacji internetowych napisanych w Javie oraz konsekwencji różne zagrożenia Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane w kontekście Javy, przy czym najważniejszym celem jest uniknięcie powiązanych problemów Ponadto szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs wprowadza elementy bezpieczeństwa standardowej edycji Java, poprzedzone podstawami kryptografii, zapewniającymi wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów Kwestie bezpieczeństwa Java Enterprise Edition przedstawiono w różnych ćwiczeniach wyjaśniających zarówno deklaratywne, jak i programistyczne techniki bezpieczeństwa w JEE Wreszcie, kurs wyjaśnia najczęstsze i poważne błędy programistyczne w języku Java i platformie Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Zapoznaj się z rozwiązaniami bezpieczeństwa Java EE Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-jadAdvanced Java Security21 godzinyNawet doświadczeni programiści Javy nie są w stanie perfekcyjnie opanować różnych usług bezpieczeństwa oferowanych przez Javę, a także nie są świadomi różnych słabych punktów, które są istotne dla aplikacji internetowych napisanych w Javie Kurs - oprócz wprowadzenia komponentów bezpieczeństwa Standard Java Edition - zajmuje się problemami bezpieczeństwa Java Enterprise Edition (JEE) i serwisów internetowych Omówienie konkretnych usług jest poprzedzone podstawami kryptografii i bezpiecznej komunikacji Różne ćwiczenia zajmują się deklaratywnymi i programowymi technikami bezpieczeństwa w JEE, podczas gdy omawiane są zarówno bezpieczeństwo transportu, jak i endtoend usług internetowych Wykorzystanie wszystkich komponentów jest przedstawione za pomocą kilku praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować omówione API i narzędzia dla siebie Kurs przechodzi również i wyjaśnia najczęstsze i poważne błędy programowania języka Java i platformy oraz luki w zabezpieczeniach internetowych Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Zapoznaj się z koncepcjami bezpieczeństwa usług internetowych Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Zapoznaj się z rozwiązaniami bezpieczeństwa Java EE Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-jwaJava and Web Application Security21 godzinyOpis Poza solidną wiedzą na temat używania komponentów Java, nawet dla doświadczonych programistów Java, niezbędna jest dogłębna wiedza na temat zagrożeń związanych ze stronami internetowymi, zarówno po stronie serwera, jak i po stronie klienta, różnych luk w zabezpieczeniach aplikacji internetowych napisanych w Javie oraz konsekwencji różne zagrożenia Ogólne luki w sieci są demonstrowane poprzez prezentowanie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody łagodzenia są wyjaśniane w kontekście Javy, przy czym najważniejszym celem jest uniknięcie powiązanych problemów Ponadto szczególną uwagę poświęca się bezpieczeństwu klienta, rozwiązując problemy bezpieczeństwa JavaScript, Ajax i HTML5 Kurs wprowadza elementy bezpieczeństwa standardowej edycji Java, poprzedzone podstawami kryptografii, zapewniającymi wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów Wykorzystanie wszystkich komponentów jest przedstawione za pomocą praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować omówione API i narzędzia dla siebie Wreszcie, kurs wyjaśnia najczęstsze i poważne błędy programistyczne w języku Java i platformie Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języków, jak i problemy wynikające ze środowiska wykonawczego Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Dowiedz się o lukach w zabezpieczeniach klienta i bezpiecznych metodach kodowania Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Zdobądź praktyczną wiedzę w zakresie korzystania z narzędzi do testowania bezpieczeństwa Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-jscStandard Java Security14 godzinyOpis Język Java i środowisko wykonawcze (JRE) zostały zaprojektowane tak, aby były wolne od najbardziej problematycznych często spotykanych luk bezpieczeństwa w innych językach, takich jak C / C ++ Jednak programiści i architekci powinni nie tylko wiedzieć, jak korzystać z różnych funkcji zabezpieczeń środowiska Java (pozytywne zabezpieczenia), ale powinni także zdawać sobie sprawę z licznych luk w zabezpieczeniach, które są nadal istotne dla programowania w języku Java (zabezpieczenia ujemne) Wprowadzenie usług bezpieczeństwa jest poprzedzone krótkim przeglądem podstaw kryptografii, zapewniającym wspólną podstawę do zrozumienia celu i działania odpowiednich składników Wykorzystanie tych komponentów jest przedstawione za pomocą kilku praktycznych ćwiczeń, podczas których uczestnicy mogą wypróbować omówione API dla siebie Kurs przechodzi również przez i wyjaśnia najczęstsze i poważne błędy programowania w języku Java i platformie, obejmujące zarówno typowe błędy popełniane przez programistów Java, jak i problemy związane z językiem i środowiskiem Wszystkie luki w zabezpieczeniach i odpowiednie ataki są demonstrowane za pomocą testów łatwości obsługi, a następnie zalecanych wskazówek dotyczących kodowania i możliwych technik łagodzenia Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się luki w sieci poza dziesiątką OWASP i dowiedz się, jak ich unikać Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego Java Miej praktyczne zrozumienie kryptografii Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Uzyskaj informacje o ostatnich lukach w strukturze Java Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-cscC/C++ Secure Coding14 godzinyOpis Szkolenie wyjaśnia szczegółowo mechanizmy leżące u podstaw typowych błędów programowania C / C ++ związanych z bezpieczeństwem - typowe luki w zabezpieczeniach Przyczyny problemów są wyjaśniane za pomocą wielu przykładów kodu źródłowego z dziedziny łatwej obsługi, które w tym samym czasie wyjaśniają, jak znaleźć i rozwiązać te problemy w praktyce Prawdziwa siła kursu opiera się na licznych ćwiczeniach handsone, które pomagają uczestnikom zrozumieć, jak łatwo wykorzystać te luki przez atakujących Kurs zawiera również przegląd praktycznych metod ochrony, które mogą być stosowane na różnych poziomach (elementy sprzętowe, system operacyjny, języki programowania, kompilator, kod źródłowy lub w produkcji), aby zapobiec występowaniu różnych błędów, aby je wykryć podczas opracowywania i przed wprowadzeniem na rynek lub w celu zapobiegania ich eksploatacji podczas działania systemu Poprzez ćwiczenia specjalnie dostosowane do tych technik łagodzenia, uczestnicy mogą dowiedzieć się, jak proste - a ponadto tanie - jest pozbycie się różnych problemów związanych z bezpieczeństwem Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Zapoznaj się z technikami ochrony architektury i ich słabościami Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Deweloperzy .
cl-oscThe Secure Coding Landscape14 godzinyKurs wprowadza pewne typowe koncepcje bezpieczeństwa, daje przegląd natury luk bez względu na używane języki programowania i platformy oraz wyjaśnia, jak radzić sobie z zagrożeniami, które dotyczą bezpieczeństwa oprogramowania na różnych etapach cyklu życia oprogramowania Nie zagłębiając się w szczegóły techniczne, podkreśla niektóre z najciekawszych i najbardziej bolesnych luk w różnych technologiach tworzenia oprogramowania i przedstawia wyzwania związane z testowaniem bezpieczeństwa, wraz z pewnymi technikami i narzędziami, które można zastosować w celu znalezienia jakichkolwiek istniejących problemów w ich kodzie Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznaj luki w sieci Web zarówno po stronie serwera, jak i klienta Uświadom sobie poważne konsekwencje niezabezpieczonego postępowania z buforem Bądź informowany o ostatnich lukach w środowiskach programistycznych i frameworkach Dowiedz się o typowych błędach w kodowaniu i jak ich unikać Zapoznaj się z metodami testowania bezpieczeństwa i metodami Publiczność Menedżerowie .

Nadchodzące szkolenia z technologii Secure Code

SzkolenieData KursuCena szkolenia [Zdalne / Stacjonarne]
Web Application Security - Warszawa, ul. Złota 3pon., 2018-10-08 09:003330PLN / 3980PLN
Network Security and Secure Communication - Kielce, ul. Warszawska 19wt., 2018-10-09 09:004990PLN / 5990PLN
Network Security - Szczecin, ul. Sienna 9wt., 2018-10-09 09:003330PLN / 4080PLN
Windows Phone Security - Rzeszów, Plac Wolności 13czw., 2018-10-11 09:001990PLN / 2740PLN
Combined C/C++/C#, ASP.NET and Web Application Security - Gliwice ul. Zwycięstwa 36pon., 2018-10-15 09:006650PLN / 7900PLN
Szkolenie Secure Code, Secure Code boot camp, Szkolenia Zdalne Secure Code, szkolenie wieczorowe Secure Code, szkolenie weekendowe Secure Code, Kurs Secure Code,Kursy Secure Code, Trener Secure Code, instruktor Secure Code, kurs zdalny Secure Code, edukacja zdalna Secure Code, nauczanie wirtualne Secure Code, lekcje UML, nauka przez internet Secure Code, e-learning Secure Code, kurs online Secure Code, wykładowca Secure Code

Kursy w promocyjnej cenie

Szkolenie Miejscowość Data Kursu Cena szkolenia [Zdalne / Stacjonarne]
Wzorce projektowe w języku PHP Szczecin, ul. Sienna 9 wt., 2018-09-25 09:00 1970PLN / 2720PLN
Blockchain for Entrepeneurs and Managers Warszawa, ul. Złota 3 śr., 2018-09-26 09:00 6590PLN / 7240PLN
Modelowanie BPMN 2.0 dla Analityków Biznesowych Katowice ul. Opolska 22 śr., 2018-09-26 09:00 1970PLN / 2720PLN
Apache Zookeeper Warszawa, ul. Złota 3 pon., 2018-10-01 09:00 1970PLN / 2620PLN
Tableau Advanced Warszawa, ul. Złota 3 pon., 2018-10-01 09:00 1970PLN / 2620PLN
Stock Exchange and Investment Warszawa, ul. Złota 3 wt., 2018-10-02 09:00 990PLN / 1440PLN
Efektywna komunikacja interpersonalna i rozwiązywanie konfliktów Wrocław, ul.Ludwika Rydygiera 2a/22 śr., 2018-10-03 09:00 1970PLN / 2720PLN
PhantomJS: Headless Browser Testing Gdańsk, ul. Grodzka 19 wt., 2018-10-09 09:00 990PLN / 1490PLN
Business Analysis Gliwice ul. Zwycięstwa 36 śr., 2018-10-10 09:00 2960PLN / 3960PLN
Oracle SQL dla zaawansowanych Szczecin, ul. Sienna 9 czw., 2018-10-11 09:00 1450PLN / 2200PLN
Using C++ in Embedded Systems - Applying C++11/C++14 Kraków, ul. Rzemieślnicza 1 pon., 2018-10-15 09:00 2960PLN / 3960PLN
Visual Basic for Applications (VBA) w Microsoft Office Access i Excel Gdańsk, ul. Grodzka 19 pon., 2018-10-15 09:00 1280PLN / 2280PLN
Docker and Kubernetes Opole, Władysława Reymonta 29 wt., 2018-10-16 09:00 2960PLN / 3960PLN
Customer Relationship Management (CRM) Warszawa, ul. Złota 3/11 śr., 2018-10-17 09:00 990PLN / 1490PLN
Adobe InDesign Warszawa, ul. Złota 3/11 śr., 2018-10-17 09:00 850PLN / 1600PLN
Adobe Photoshop - fotoedycja Łódź, al. Piłsudskiego 10/14 pon., 2018-10-22 09:00 1280PLN / 2280PLN
Business Analysis Wrocław, ul.Ludwika Rydygiera 2a/22 pon., 2018-11-05 09:00 2960PLN / 3960PLN
Advanced Python Łódź, al. Piłsudskiego 10/14 wt., 2018-11-06 09:00 3950PLN / 5200PLN
Wzorce projektowe w Java Wrocław, ul.Ludwika Rydygiera 2a/22 wt., 2018-11-06 09:00 1970PLN / 2720PLN
CCSK - Certificate of Cloud Security Knowledge - Plus Warszawa, ul. Złota 3 śr., 2018-11-07 09:00 1970PLN / 2620PLN
Strategic Thinking Kraków, ul. Rzemieślnicza 1 pon., 2018-11-26 09:00 2960PLN / 3960PLN
Analiza i projektowanie obiektowe za pomocą języka UML Kraków, ul. Rzemieślnicza 1 pon., 2018-12-03 09:00 3950PLN / 4950PLN

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in your region!

As a Business Development Manager you will:

  • expand business in the region
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

contact us right away!