
Paktyczne szkolenie na żywo z Secure Code (bezpiecznego kodowania) pokazuje jak poprzez praktyczne ćwiczenia opanować podstawy i zaawansowane koncepcje tworzenia kodów. Technologia Secure Code powszechnie jest używana w zabezpieczaniu kart płatniczych. Secure Code to funkcja zabezpieczająca między innymi dla transakcji kartą, wprowadzona w celu ograniczenia występowania oszustw związanych z kartami kredytowymi. Jeżeli chcesz dowiedzieć się więcej do czego możesz użyć wiedzy z Secure Code - czekamy!
Szkolenia z Secure Code (bezpiecznego kodowania) są dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Opinie uczestników
Informacje o cold boot attack i omówienie sposobów zabezpieczenia przed tym atakiem.
Marcin Piliszczuk - Diebold Nixdorf
Szkolenie: Application Security in the Cloud
Przekazane dodatkowo sporo ciekawostek powiązanych w jakiś sposób z tematem
EduBroker Sp. z o.o.
Szkolenie: Embedded Systems Security
Modele bezpieczeństwa, omówienie dobrych praktyk programistycznych, różne rodzaje ataków.
Piotr Piątek - EduBroker Sp. z o.o.
Szkolenie: Embedded Systems Security
bardzo duża wiedza prowadzącego
TRW Polska sp. z o.o.
Szkolenie: Embedded Systems Security
Lot's of information explained very well. Good examples, interesting exercises. Trainer showed us his real world experience.
Gergely Bathó - GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
I am new to this topic and everything was interesting to me. I liked presented applications: Burp and Zap. I think, that knowledge about how web applications and APIs work will be beneficial to me not only in terms of improving security, but also it will help me to debug and develop applications. I like that trainer was showing us sources of additional knowledge in web - it will allow us to gain more knowledge after training.
GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
Dużo ciekawostek, ogromna wiedza (i pasja) Trenera
GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
- wiedza wykładowcy - dużo zaprezentowanych narzędzi
GE Medical Systems Polska Sp. Z O.O.
Szkolenie: Application Security for Developers
Crypto
Carlos Ibarra
Szkolenie: Avanzado Java, JEE y Seguridad de Aplicaciones Web
Machine Translated
Podobało mi się, że był pasjonatem tego tematu i bardzo przekonujący.
Diana Vladulescu
Szkolenie: Secure Web Application Development and Testing
Machine Translated
W większości korzystałem z praktycznych przykładów.
Trading Point of Financial Instruments (XM
Szkolenie: Secure coding in PHP
Machine Translated
Tematyka kursu była bardzo interesująca i dała nam wiele pomysłów.
Anastasios Manios
Szkolenie: Secure coding in PHP
Machine Translated
Ogólnie cieszyłem się z interakcji.
Andreas Hadjidemetris
Szkolenie: Secure coding in PHP
Machine Translated
Większość znanych tematów związanych z bezpiecznym kodowaniem jest dobrze omówiona i objaśniona. Ładne prezentacje Łatwe do oglądania, nie nudne.
Trading Point of Financial Instruments (XM
Szkolenie: Secure coding in PHP
Machine Translated
Sposób i jego podejście do każdej innej sekcji.
Trading Point of Financial Instruments (XM
Szkolenie: Secure coding in PHP
Machine Translated
Trener ma bardzo dobre umiejętności komunikacyjne i może łatwo przyciągnąć uwagę publiczności. Potrafi wyjaśnić sprawę w bardzo łatwy i szczegółowy sposób, aby każdy mógł ją zrozumieć.
Trading Point of Financial Instruments (XM
Szkolenie: Secure coding in PHP
Machine Translated
Wszystkie tematy zostały dobrze omówione i przedstawione z wieloma przykładami. Ahmed był bardzo skuteczny i udało nam się utrzymać nas skupionych i przyciągniętych przez cały czas.
Kostas Bastas
Szkolenie: Secure coding in PHP
Machine Translated
Wszystko! Nie miałem żadnego doświadczenia z Bezpiecznym Kodowaniem, a całe szkolenie było interesujące i pomocne.
Trading Point of Financial Instruments (XM
Szkolenie: Secure coding in PHP
Machine Translated
Naprawdę podobały mi się prawdziwe przykłady życia.
Marios Prokopiou
Szkolenie: Secure coding in PHP
Machine Translated
Uwielbiałem dostawy od strony trenera. Bardzo entuzjastycznie nastawiony i sprawił, że trening był naprawdę przyjemny i interesujący. Również bardzo jasne o treści, które dostarczał.
Trading Point of Financial Instruments (XM
Szkolenie: Secure coding in PHP
Machine Translated
Naprawdę podobały mi się scenariusze z prawdziwego świata.
Michail Alvanos
Szkolenie: Java and Web Application Security
Machine Translated
Naprawdę podobała mi się organizacja.
Panagiotis Foutros
Szkolenie: Java and Web Application Security
Machine Translated
Bardzo dobra wiedza i charakter.
Constantinos Michael
Szkolenie: Java and Web Application Security
Machine Translated
Korzystałem z ćwiczeń (SQL injection, XSS, CRSF.).
David Lemoine - Statistical Solutions
Szkolenie: .NET, C# and ASP.NET Security Development
Machine Translated
Spodobało mi się połączenie teorii / podstaw / zasad i aktywności / interaktywnych aplikacji internetowych. Doskonały mix.
Statistical Solutions
Szkolenie: .NET, C# and ASP.NET Security Development
Machine Translated
Dobra tempa, przełączając się między wykładami i zajęciami, trener był w stanie skupić moją uwagę, szeroki zakres tematów, trener był bardzo kompetentny i potrafił dostosować temat do tego, co było potrzebne.
Statistical Solutions
Szkolenie: .NET, C# and ASP.NET Security Development
Machine Translated
Trenerzy dowodzą w jego polu
Adnan ul Husnain Hashmi - TDM GROUP
Szkolenie: Web Application Security
Machine Translated
Laboratoria praktyczne były doskonałe.
Dr. Farhan Hassan Khan - TDM GROUP
Szkolenie: Web Application Security
Machine Translated
Instruktor przygotował materiał na swój kurs.
Instituto nacional de astrofísica, óptica y electrónica
Szkolenie: Microsoft SDL Core
Machine Translated
Ćwiczenia praktyczne
Corvil
Szkolenie: C/C++ Secure Coding
Machine Translated
Praktyczne podejście do wyjaśnienia pojęć.
Corvil
Szkolenie: C/C++ Secure Coding
Machine Translated
Ćwiczenia i być w stanie eksperymentować.
Corvil
Szkolenie: C/C++ Secure Coding
Machine Translated
Plany szkoleń z technologii Secure Code
Zajmując się fazą rozwoju, kurs daje przegląd typowych błędów programistycznych związanych z bezpieczeństwem zarówno kodu zarządzanego, jak i natywnego. Przedstawiono metody ataku dla omawianych luk wraz z powiązanymi technikami łagodzenia, wszystkie wyjaśnione przez szereg praktycznych ćwiczeń zapewniających uczestnikom hacking na żywo. Po wprowadzeniu różnych metod testowania zabezpieczeń wykazano skuteczność różnych narzędzi testujących. Uczestnicy mogą zrozumieć działanie tych narzędzi poprzez szereg praktycznych ćwiczeń, stosując narzędzia do omawianego już podatnego na ataki kodu.
Uczestnicy biorący udział w tym kursie będą
-
Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
-
Poznaj najważniejsze etapy cyklu bezpiecznego rozwoju firmy Microsoft
-
Dowiedz się, bezpieczne projektowanie i praktyki rozwoju
-
Dowiedz się o bezpiecznych zasadach wdrażania
-
Zrozumienie metodologii testowania bezpieczeństwa
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Deweloperzy, menedżerowie
Język Java i środowisko wykonawcze (JRE) zostało zaprojektowane tak, aby było wolne od najbardziej problematycznych typowych luk w zabezpieczeniach występujących w innych językach, takich jak C / C++ . Jednak twórcy oprogramowania i architekci powinni nie tylko wiedzieć, jak korzystać z różnych funkcji bezpieczeństwa środowiska Java (bezpieczeństwo pozytywne), ale powinni także zdawać sobie sprawę z licznych luk w zabezpieczeniach, które są nadal istotne dla rozwoju oprogramowania Java (bezpieczeństwo negatywne).
Wprowadzenie usług bezpieczeństwa poprzedza krótki przegląd podstaw kryptografii, stanowiący wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Wykorzystanie tych komponentów przedstawiono w kilku praktycznych ćwiczeniach, w których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API.
Kurs zawiera również wyjaśnienie najczęstszych i najpoważniejszych wad programistycznych języka i platformy Java , obejmujących zarówno typowe błędy popełniane przez programistów Java i problemy specyficzne dla języka i środowiska. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka.
Uczestnicy tego kursu będą
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktycznie rozumiesz kryptografię
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Uzyskaj informacje o niektórych ostatnich lukach w środowisku Java
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Deweloperzy
Oprócz solidnej wiedzy na temat korzystania ze składników Java , nawet dla doświadczonych programistów Java niezbędna jest dogłębna wiedza na temat luk w zabezpieczeniach internetowych zarówno po stronie serwera, jak i klienta, różnych luk istotnych dla aplikacji internetowych napisanych w Java oraz konsekwencji różne ryzyka.
Ogólne luki w zabezpieczeniach sieciowych są demonstrowane poprzez przedstawienie odpowiednich ataków, podczas gdy zalecane techniki kodowania i metody ograniczania są wyjaśnione w kontekście Java a najważniejszym celem jest uniknięcie powiązanych problemów. Ponadto szczególny nacisk położono na bezpieczeństwo po stronie klienta, rozwiązując problemy bezpieczeństwa związane ze skryptami Java Script, Ajax i HTML 5.
Kurs wprowadza komponenty bezpieczeństwa Standard Java Edition, które poprzedzone są podstawami kryptografii, zapewniając wspólną podstawę do zrozumienia celu i działania odpowiednich komponentów. Wykorzystanie wszystkich komponentów zostało przedstawione poprzez praktyczne ćwiczenia, podczas których uczestnicy mogą wypróbować omówione interfejsy API i narzędzia dla siebie.
Na koniec kurs wyjaśnia najczęstsze i najpoważniejsze wady programistyczne języka i platformy Java . Oprócz typowych błędów popełnianych przez programistów Java , wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka.
Uczestnicy tego kursu będą
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Praktycznie rozumiesz kryptografię
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Uzyskaj informacje o niektórych ostatnich lukach w środowisku Java
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Deweloperzy
Celem tego kursu jest zapoznanie programistów z wieloma praktycznymi ćwiczeniami, w jaki sposób uniemożliwić niezaufanym kodom wykonywanie uprzywilejowanych działań, ochronę zasobów poprzez silne uwierzytelnianie i autoryzację, udostępnianie zdalnych wywołań procedur, obsługę sesji, wprowadzanie różnych implementacji pewnych funkcji i wiele więcej.
Wprowadzenie różnych luk w zabezpieczeniach rozpoczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z .NET, podczas gdy omówienie luk w zabezpieczeniach ASP.NET dotyczy również różnych ustawień środowiska i ich skutków. Wreszcie, temat luk specyficznych dla ASP.NET dotyczy nie tylko niektórych ogólnych wyzwań związanych z bezpieczeństwem aplikacji internetowych, ale także specjalnych problemów i metod ataku, takich jak atakowanie ViewState lub ataki zakończenia łańcucha.
Uczestnicy biorący udział w tym kursie będą
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
- Naucz się korzystać z różnych funkcji zabezpieczeń środowiska programistycznego .NET
- Zdobądź praktyczną wiedzę w zakresie używania narzędzi do testowania zabezpieczeń
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Uzyskaj informacje o ostatnich lukach w .NET i ASP.NET
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Deweloperzy
Celem tego kursu jest nauczenie programistów poprzez liczne praktyczne ćwiczenia, jak zapobiegać wykonywaniu uprzywilejowanych działań przez niezaufany kod, chronić zasoby poprzez silne uwierzytelnianie i autoryzację, zapewniać zdalne wywołania procedur, obsługiwać sesje, wprowadzać różne implementacje dla niektórych funkcji i wiele więcej. Specjalna sekcja poświęcona jest konfiguracji i hartowaniu środowiska .NET i ASP.NET dla bezpieczeństwa.
Krótkie wprowadzenie do podstaw kryptografii stanowi wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów, na podstawie których kurs przedstawia funkcje kryptograficzne, które można wykorzystać w .NET. Następnie wprowadzono kilka ostatnich luk w zabezpieczeniach kryptograficznych, związanych zarówno z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, jak i atakami bocznymi.
Wprowadzenie różnych luk zaczyna się od przedstawienia typowych problemów programistycznych popełnianych podczas korzystania z .NET, w tym kategorii błędów sprawdzania poprawności danych wejściowych, obsługi błędów lub warunków wyścigu. Szczególny nacisk położono na bezpieczeństwo XML , podczas gdy temat podatności specyficznych dla ASP.NET dotyczy pewnych specjalnych problemów i metod ataku: takich jak atak na ViewState lub ataki na zakończenie łańcucha.
Uczestnicy tego kursu będą
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego .NET
- Praktycznie rozumiesz kryptografię
- Poznaj niektóre niedawne ataki na kryptosystemy
- Uzyskaj informacje o niektórych ostatnich lukach w zabezpieczeniach .NET i ASP.NET
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Deweloperzy
Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, koncentrując się na najważniejszych technologiach, takich jak bezpieczna komunikacja i usługi sieciowe, zajmując się zarówno bezpieczeństwem warstwy transportowej, jak i kompleksowymi rozwiązaniami i standardami bezpieczeństwa, takimi jak Web Services Security i XML . Daje również krótki przegląd typowych błędów programowania, przede wszystkim związanych z brakującymi lub niewłaściwymi walidacjami danych wejściowych.
Luki w zabezpieczeniach sieciowych są demonstrowane poprzez przedstawienie odpowiednich ataków, a zalecane techniki kodowania i metody ograniczania są wyjaśnione, aby uniknąć powiązanych problemów. Programiści mogą w łatwy sposób śledzić ćwiczenia, dzięki czemu tematy związane z aplikacjami internetowymi można łatwo łączyć z innymi bezpiecznymi tematami kodowania, a tym samym skutecznie zaspokajać potrzeby grup rozwoju korporacyjnego, które zazwyczaj zajmują się różnymi językami i platformami programistycznymi do tworzenia aplikacji internetowych.
Uczestnicy tego kursu będą
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
- Praktycznie rozumiesz kryptografię
- Zrozumienie koncepcji bezpieczeństwa usług sieciowych
- Zdobądź praktyczną wiedzę na temat korzystania z narzędzi do testowania zabezpieczeń
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Deweloperzy
Oceny bezpieczeństwa mogą się odbywać na różnych etapach SDLC, dlatego omawiamy przegląd projektu, przegląd kodu, rozpoznanie i zbieranie informacji o systemie, testowanie implementacji i testowanie oraz wzmacnianie środowiska w celu bezpiecznego wdrożenia. Wiele technik testowania bezpieczeństwa jest przedstawianych w szczegółach, takich jak analiza skażeń i przegląd kodu oparty na heurystyce, statyczna analiza kodu, dynamiczne testowanie podatności na błędy lub fuzzing. Wprowadzane są różne rodzaje narzędzi, które mogą być stosowane w celu zautomatyzowania oceny bezpieczeństwa produktów oprogramowania, co jest również wspierane przez szereg ćwiczeń, w których wykonujemy te narzędzia w celu przeanalizowania omówionego już podatnego na ataki kodu. Wiele prawdziwych studiów przypadku wspiera lepsze zrozumienie różnych słabych punktów.
Kurs ten przygotowuje testerów i personel QA do odpowiedniego planowania i precyzyjnego wykonywania testów bezpieczeństwa, wybierania i korzystania z najbardziej odpowiednich narzędzi i technik w celu znalezienia nawet ukrytych wad bezpieczeństwa, a tym samym zapewnia podstawowe umiejętności praktyczne, które można zastosować następnego dnia roboczego.
Uczestnicy biorący udział w tym kursie będą
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki w zabezpieczeniach po stronie klienta i zabezpiecz praktyki kodowania
- Zrozumienie podejść i metodologii testowania bezpieczeństwa
- Zdobądź praktyczną wiedzę w zakresie stosowania technik i narzędzi do testowania bezpieczeństwa
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Deweloperzy, testerzy
Kurs zawiera przegląd stosowanych rozwiązań bezpieczeństwa w aplikacjach internetowych, ze szczególnym naciskiem na zrozumienie najważniejszych rozwiązań kryptograficznych do zastosowania. Różne luki w zabezpieczeniach aplikacji internetowych są prezentowane zarówno po stronie serwera (po pierwszej dziesiątce OWASP ), jak i po stronie klienta, co wykazano za pomocą odpowiednich ataków, a następnie zalecane techniki kodowania i metody łagodzenia, aby uniknąć powiązanych problemów. Temat bezpiecznego kodowania obejmuje omówienie typowych błędów programistycznych związanych z bezpieczeństwem w dziedzinie walidacji danych wejściowych, niewłaściwego użycia funkcji bezpieczeństwa i jakości kodu.
Testowanie odgrywa bardzo ważną rolę w zapewnianiu bezpieczeństwa i niezawodności aplikacji internetowych. W celu znalezienia luk w zabezpieczeniach różnych typów można zastosować różne podejścia - od audytu na wysokim poziomie poprzez testy penetracyjne po hakerstwo etyczne. Jeśli jednak chcesz wyjść poza łatwe do znalezienia owoce o niskim zawieszeniu, testy bezpieczeństwa powinny być dobrze zaplanowane i prawidłowo wykonane. Pamiętaj: testerzy bezpieczeństwa powinni idealnie znaleźć wszystkie błędy chroniące system, podczas gdy dla przeciwników wystarczy znaleźć jedną podatną na atak lukę, która może w nią przeniknąć.
Praktyczne ćwiczenia pomogą zrozumieć luki w zabezpieczeniach aplikacji internetowych, błędy w programowaniu i, co najważniejsze, techniki łagodzenia, wraz z praktycznymi próbami różnych narzędzi testujących od skanerów bezpieczeństwa, snifferów, serwerów proxy, narzędzi do fuzzingu do statycznych analizatorów kodu źródłowego, kurs ten daje podstawowe umiejętności praktyczne, które można zastosować następnego dnia w miejscu pracy.
Uczestnicy biorący udział w tym kursie będą
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się, jakie luki w sieci wykraczają poza dziesiątkę OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki w zabezpieczeniach po stronie klienta i zabezpiecz praktyki kodowania
- Miej praktyczne zrozumienie kryptografii
- Zrozumienie podejść i metodologii testowania bezpieczeństwa
- Zdobądź praktyczną wiedzę w zakresie stosowania technik i narzędzi do testowania bezpieczeństwa
- Bądź informowany o ostatnich lukach w różnych platformach, platformach i bibliotekach
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Deweloperzy, testerzy
Poziomy architektury bezpieczeństwa przechodzą poprzez radzenie sobie z kontrolą dostępu, autentycznością i autoryzacją, bezpieczną komunikacją i różnymi funkcjami kryptograficznymi. Różne API są również wprowadzane, które mogą być używane do zabezpieczenia kodu w PHP, takie jak OpenSSL dla kryptografii lub HTML Purifier dla weryfikacji wejścia. Po stronie serwera, najlepsze praktyki są podane w celu utrudnienia i konfiguracji systemu operacyjnego, kontenera internetowego, systemu plików, serwera SQL i samego PHP, podczas gdy szczególny nacisk skupia się na bezpieczeństwie klienta poprzez kwestie bezpieczeństwa JavaScript, Ajax i HTML5.
Ogólne szkodliwości sieci Web są omówione przez przykłady dopasowane do OWASP Top Ten, pokazując różne ataki zastrzyki, zastrzyki skryptów, ataki przeciwko zarządzaniu sesją, niebezpieczne bezpośrednie odniesienia do obiektów, problemy z przesyłkami plików i wiele innych. Różne Java- i PHP-specyficzne problemy językowe i problemy wynikające z środowiska pracy są wprowadzane grupowane do standardowych rodzajów uszkodzeń brakujących lub niewłaściwej weryfikacji wejściowych, niewłaściwego wykorzystania funkcji bezpieczeństwa, niewłaściwego zarządzania błędami i wyjątkami, problemów związanych z czasem i stanem, problemów jakości kodu i uszkodzeń związanych z kodem mobilnym.
Uczestnicy mogą wypróbować omówione API, narzędzia i efekty konfiguracji dla siebie, podczas gdy wprowadzenie szkodliwości są wspierane przez szereg praktycznych ćwiczeń, które pokazują konsekwencje udanych ataków, pokazują, jak naprawić błędy i zastosować techniki łagodzenia, a także wprowadzają zastosowanie różnych rozszerzeń i narzędzi.
Uczestnicy uczestniczący w tym kursie
Zrozum podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się więcej o szkodliwościach w Internecie OWASP Top 10 i dowiesz się, jak je uniknąć Poznaj szkodliwości klienta i bezpieczne praktyki kodowania Naucz się korzystać z różnych funkcji bezpieczeństwa środowiska rozwojowego Java Praktyczne zrozumienie kryptografii Naucz się korzystać z różnych funkcji bezpieczeństwa PHP Zrozumienie koncepcji bezpieczeństwa usług internetowych Zdobądź praktyczne wiedzę przy użyciu narzędzi testowania bezpieczeństwa Dowiedz się o typowych błędach kodowania i jak je uniknąć Bądź poinformowany o ostatnich uszkodzeniach w ramach i bibliotekach Java i PHP Uzyskaj źródła i więcej informacji na temat bezpiecznych praktyk kodowania
publiczność
Twórcy
Ogólne luki w zabezpieczeniach internetowych są prezentowane poprzez przedstawienie odpowiednich ataków, a zalecane techniki kodowania i metody ograniczania są wyjaśnione, a najważniejszym celem jest uniknięcie powiązanych problemów. Oprócz problemów po stronie serwera (zasadniczo po pierwszej dziesiątce OWASP ), szczególny nacisk położono na bezpieczeństwo po stronie klienta, rozwiązując problemy bezpieczeństwa związane ze skryptami Java Script, Ajax i HTML 5, a następnie omówiono usługi sieciowe i zabezpieczenia XML . Krótkie wprowadzenie do podstaw kryptografii stanowi wspólną praktyczną podstawę do zrozumienia celu i działania różnych algorytmów.
W szczególności dla C i C++ , zagłębiamy się w więcej szczegółów dotyczących wykorzystania przepełnienia bufora na stosie i na stercie. Po pokazaniu technik ataku przedstawiamy przegląd praktycznych metod ochrony, które można zastosować na różnych poziomach (komponenty sprzętowe, system operacyjny, języki programowania, kompilator, kod źródłowy lub produkcyjny), aby zapobiec występowaniu różnych błędów , aby wykryć je podczas opracowywania i przed wprowadzeniem na rynek lub aby zapobiec ich wykorzystaniu podczas działania systemu. Na koniec omawiamy kontrataki, a następnie środki przeciwdziałające ochronie, podkreślając koty i myszy związane z hakowaniem i ochroną.
Na koniec kurs wyjaśnia najczęstsze i najczęstsze wady programistyczne, przedstawiając przykłady w językach i platformach Java , .NET, C i C++ . Oprócz typowych błędów popełnianych przez programistów, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego lub używanych bibliotek. Wszystkie luki w zabezpieczeniach i odpowiednie ataki są wykazywane za pomocą łatwych do zrozumienia ćwiczeń, a następnie zalecanych wytycznych dotyczących kodowania i możliwych technik ograniczania ryzyka.
Na koniec przedstawiamy techniki testowania bezpieczeństwa i narzędzia, które można zastosować w celu ujawnienia omawianych luk, a także różne techniki rozpoznania, konfiguracji i stwardnienia środowiska.
Uczestnicy tego kursu będą
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się o zagrożeniach sieciowych poza OWASP dziesiątką OWASP i dowiedz się, jak ich uniknąć
- Poznaj luki po stronie klienta i bezpieczne praktyki kodowania
- Zrozumienie koncepcji bezpieczeństwa usług sieciowych
- Praktycznie rozumiesz kryptografię
- Uświadom sobie poważne konsekwencje niezabezpieczonej obsługi bufora
- Zrozum techniki ochrony architektonicznej i ich słabości
- Dowiedz się o typowych błędach kodowania i jak je wykorzystać
- Bądź informowany o najnowszych lukach w różnych platformach, frameworkach i bibliotekach
- Naucz się podstawowych technik analizy i testowania podatności oraz narzędzi
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Deweloperzy
Typowe pułapki bezpieczeństwa i luki w zabezpieczeniach opisano zarówno dla rodzimego kodu, jak i aplikacji Java , wraz z zaleceniami i najlepszymi praktykami pozwalającymi ich uniknąć i ograniczyć. W wielu przypadkach omawiane problemy są poparte przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd korzystania z narzędzi do testowania bezpieczeństwa, aby ujawnić wszelkie błędy programistyczne związane z bezpieczeństwem.
Uczestnicy tego kursu będą
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Poznaj rozwiązania bezpieczeństwa na Android
- Naucz się korzystać z różnych funkcji bezpieczeństwa platformy Android
- Uzyskaj informacje o niektórych ostatnich lukach w zabezpieczeniach Java w Android
- Dowiedz się o typowych błędach kodowania i jak ich uniknąć
- Dowiedz się o słabych punktach kodu w Android
- Zdaj sobie sprawę z poważnych konsekwencji niezabezpieczonej obsługi bufora w kodzie natywnym
- Zrozum techniki ochrony architektonicznej i ich słabości
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Profesjonaliści
Pokrywając IaaS, PaaS i SaaS, najpierw dyskutuje się o bezpieczeństwie infrastruktury: kwestie utrudnienia i konfiguracji, a także różne rozwiązania dla autentyczności i upoważnienia wraz z zarządzaniem tożsamością, które powinny być w centrum całej architektury bezpieczeństwa. To następuje przez niektóre podstawy dotyczące kwestii prawnych i umownych, a mianowicie, jak zaufanie jest ustanowione i zarządzane w chmurze.
Podróż przez bezpieczeństwo w chmurze kontynuuje się z zrozumieniem zagrożeń w chmurze i celów i motywacji atakujących, a także typowych kroków atakujących podjętych przeciwko rozwiązań w chmurze. Specjalny nacisk koncentruje się również na audycie chmury i dostarczaniu oceny bezpieczeństwa rozwiązań w chmurze na wszystkich poziomach, w tym testów penetracji i analizy uszkodzeń.
Kurs koncentruje się na kwestiach bezpieczeństwa aplikacji, zajmujących się zarówno bezpieczeństwem danych, jak i bezpieczeństwem samych aplikacji. Z punktu widzenia bezpieczeństwa aplikacji, bezpieczeństwo w chmurze nie różni się zasadniczo od ogólnej bezpieczeństwa oprogramowania, a zatem zasadniczo wszystkie zarejestrowane uszkodzenia są również istotne w tej dziedzinie. Jest to zestaw zagrożeń i zagrożeń, które sprawiają różnicę, a tym samym szkolenie kończy się wykazaniem różnych wektorów ataku w chmurze związanych z słabościami omówionymi wcześniej.
Uczestnicy uczestniczący w tym kursie
Zrozum podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozum wielkie zagrożenia i zagrożenia w dziedzinie chmury Dowiedz się więcej o podstawowych rozwiązaniach bezpieczeństwa w chmurze Dowiedz się więcej o zaufaniu i zarządzaniu w chmurze Praktyczne zrozumienie kryptografii Zdobądź szeroką wiedzę na temat bezpieczeństwa aplikacji w chmurze Dowiedz się więcej o szkodliwościach internetowych poza OWASP Top 10 i dowiedzieć się, jak je unikać Zrozum wyzwania audytu i oceny systemów chmury dla bezpieczeństwa Dowiedz się, jak zabezpieczyć środowisko w chmurze i infrastrukturę Uzyskaj źródła i więcej informacji na temat bezpiecznych praktyk kodowania
publiczność
Twórcy, menedżerowie, profesjonaliści
Jako krytyczny aspekt bezpieczeństwa sieci jest kryptografia, najważniejsze algorytmy kryptograficzne w symetrycznej kryptografii, hashingu, asymetrycznej kryptografii i kluczowego porozumienia są również omówione. Zamiast przedstawiać głębokie środowisko matematyczne, te elementy są omówione z perspektywy deweloperów, pokazując typowe przykłady przypadków użytkowania i praktyczne uwagi związane z wykorzystaniem kryptowalut, takie jak kluczowe infrastruktury publiczne. W wielu dziedzinach bezpiecznej komunikacji wprowadzane są protokoły bezpieczeństwa, z głęboką dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Typowe uszkodzenia kryptowe są omówione zarówno związane z niektórymi algorytmami kryptowymi i protokołami kryptoograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także ataki czasowe RSA. W każdym przypadku praktyczne uwagi i potencjalne konsekwencje są opisywane dla każdego problemu, ponownie, bez przejścia do głębokich szczegółów matematycznych.
Wreszcie, ponieważ technologia XML jest centralna dla wymiany danych przez aplikacje sieciowe, opisywane są aspekty bezpieczeństwa XML. Obejmuje to wykorzystanie XML w usługach internetowych i wiadomości SOAP wraz z środkami ochrony, takimi jak XML podpis i XML szyfrowanie – a także słabości w tych środkach ochrony i XML-specyficzne problemy bezpieczeństwa, takie jak XML wstrzyknięcie, XML ataki zewnętrzne jednostki (XXE), XML bomby i XPath wstrzyknięcie.
Uczestnicy uczestniczący w tym kursie
Zrozum podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Zrozumienie wymogów bezpiecznej komunikacji Dowiedz się więcej na temat ataków sieciowych i obrony w różnych warstwach OSI Praktyczne zrozumienie kryptografii Zrozum najważniejsze protokoły bezpieczeństwa Zrozum kilka ostatnich ataków na krypto-systemy Zdobądź informacje na temat niektórych ostatnich powiązanych wady Zrozumienie koncepcji bezpieczeństwa usług internetowych Uzyskaj źródła i więcej informacji na temat bezpiecznych praktyk kodowania
publiczność
Twórcy, profesjonaliści
Uczestnicy uczestniczący w tym kursie będą
Zrozum podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Rozumieć szkodliwości sieci Web zarówno na stronie serwera, jak i klienta Zrozum poważne konsekwencje niebezpiecznego zarządzania buferem Bądź poinformowany o niektórych ostatnich uszkodzeniach w środowiskach rozwojowych i ramach Dowiedz się o typowych błędach kodowania i jak je uniknąć Zrozum podejścia i metody testowania bezpieczeństwa
publiczność
menedżerów
Co by było, gdyby ktoś ci powiedział, że pomimo wszystkich twoich wysiłków, kod, który piszesz całą swoją karierę, jest pełen słabości, o których istnieniu nie wiedziałeś? Co jeśli, gdy to czytasz, hakerzy próbowali złamać twój kod? Jakie są szanse, że się im udało? Co jeśli mogliby ukraść twoją bazę danych i sprzedać ją na czarnym rynku?
Ten kurs bezpieczeństwa aplikacji internetowych zmieni sposób w jaki patrzysz na kod. Ma on warsztatową formę, podczas której nauczymy cię sztuczek hakerów i sposobów ich złagodzenia, pozostawiając Cię jedynie z pragnieniem dowiedzenia się jeszcze więcej.
Tylko od Ciebie zależy, czy chcesz być na czele grupy jako lider w walce z cyberprzestępczością.
Uczestnicy szkolenia poznają:
- Podstawowe pojęcia z zakresu bezpieczeństwa, bezpieczeństwa w IT i bezpiecznego kodowania
- Luki w sieci i jak ich unikać (OWASP i więcej)
- Luki w zabezpieczeniach klienta i dobre praktyki bezpiecznego kodowania
- Jak zabezpieczyć Nodejs
- Jak zabezpieczyć MongoDB
- Praktyczne zrozumienie kryptografii
- Podstawowe protokoły bezpieczeństwa
- Koncepcje bezpieczeństwa usług internetowych (Web services)
- Zabezpieczanie JSON
- Praktyczną wiedzę z zakresu technik i narzędzi testowania bezpieczeństwa
- Dowiedzą się, jak radzić sobie z lukami w używanych platformach, frameworkach i bibliotekach
- Uzyskają dodatkowe źródła i materiały dotyczące bezpiecznych metod kodowania
Developers now need to master the techniques of how to write Secure Code, because we are in a situation where anyone can use availble tools to write a script that can effectivly disable a large organization's systems because the developers have written poor code.
This Course aims to help in the following:
- Help Developers to master the techniques of writing Secure Code
- Help Software Testers to test the security of the application before publishing to the production environment
- Help Software Architects to understand the risks surrounding the applications
- Help Team Leaders to set the security base lines for the developers
- Help Web Masters to configure the Servers to avoid miss-configurations
In this course you will also see details of the latest cyber attacks that have been used and the countermeasures used to stop and prevent these attacks.
You will see for yourself how developers mistakes led to catastrophic attacks, and by participatig in the labs during the course you will be able to put into practise the security controls and gain the experience and knowledge to produce secure coding.
Who should Attend this Course?
This Secure Code Training is ideal for those working in positions such as, but not limited to:
- Web Developers
- Mobile Developers
- Java Developers
- Dot Net Developers
- Software Architects
- Software Tester
- Security Professionals
- Web Masters
W tym prowadzonym przez instruktora kursie na żywo uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby stawić czoła wyzwaniom bezpieczeństwa DevOps .
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
Pod koniec tego kursu uczestnicy będą mieli solidną wiedzę na temat zasad bezpieczeństwa, obaw i technologii. Co ważniejsze, uczestnicy zostaną wyposażeni w techniki potrzebne do opracowania bezpiecznego oprogramowania wbudowanego.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
W tym szkoleniu na żywo prowadzonym przez instruktora, uczestnicy dowiedzą się, jak zapewnić aplikację poprzez instrumentowanie agentów czasu pracy i induktorów ataku, aby symulować zachowanie aplikacji podczas ataku. •
Po zakończeniu szkolenia uczestnicy będą mogli:
Simulacja ataków na aplikacje i weryfikacja ich zdolności wykrywania i ochrony Użyj RASP i DAST, aby uzyskać widoczność na poziomie kodu w ścieżce danych pobranej przez aplikację w różnych scenariuszach czasu pracy Szybko i precyzyjnie naprawić kod aplikacji odpowiedzialny za wykryte uszkodzenia Priorytetem są wyniki wrażliwości wynikające z dynamicznych skanów Użyj alarmów RASP w czasie rzeczywistym, aby chronić aplikacje w produkcji przed atakami. Zmniejszenie ryzyka uszkodzenia aplikacji przy jednoczesnym utrzymaniu celów harmonogramu produkcji Opracowanie zintegrowanej strategii w zakresie ogólnego wykrywania i ochrony uszkodzeń
publiczność
DevOps Inżynierowie Inżynierowie bezpieczeństwa Twórcy
Format kursu
Częściowe wykłady, częściowe dyskusje, ćwiczenia i ciężkie praktyki
This Course explores the Dot Net Framework Security features and how to secure web applications.
Last Updated: