Powrót do katalogu

VOUCHERY SZKOLENIOWE 2024/2025 R.
Kup w 2024 r.  - wykorzystaj do końca przyszłego roku!
Potrzebujesz wykorzystać budżet szkoleniowy w bieżącym okresie rozliczeniowym? Mamy dla Ciebie rozwiązanie!

Kupując voucher już teraz, zachowujesz gwarancję stałej ceny, a szkolenie możesz zrealizować w przyszłym roku.

Więcej informacji znajdziesz TUTAJ.

Podaj maila aby obejrzeć webinar z Node.js

Wyrażam zgodę na otrzymywanie informacji o promocjach i produktach oferowanych Czytaj więcej przez Vavatech Sp z o.o. Zgodę możesz cofnąć w każdym czasie.
Zaproponuj własny termin
Postaramy się uruchomić nowy termin dla Ciebie
2 250 / 2 dni
Zgłoś chęć udziału

Inne > Bezpieczeństwo teleinformatyczne

Szkolenie: Bezpieczeństwo aplikacji internetowych

Kod: [W-BEZP-WEB]
Pobierz program

Wprowadzenie

Aplikacje internetowe są szczególnie zagrożone atakami - istnieje do nich wiele kanałów dostępu, a środowisko klienta nie jest kontrolowane przez twórców serwisów. W czasach, gdy według statystyk nawet 97% badanych serwisów może być podatne na ataki hakerów, kluczowe jest wprowadzenie do procesu wytwarzania oprogramowania webowego technik pozwalających na wczesnym etapie programowania wykluczyć jak najwięcej podatności. Programista powinien znać kierunki ataków, wiedzieć czym się one charakteryzują, i jakimi metodami można im przeciwdziałać.

Cel szkolenia

Szkolenie ma na celu przedstawienie podstawowych zasad tworzenia aplikacji internetowych z uwzględnieniem zasad bezpieczeństwa. W trakcie szkolenia uczestnik pozna poprzez symulowane ataki na aplikację testową najpowszechniejsze sposoby włamań.

Adresaci szkolenia

Szkolenie adresowane jest dla programistów aplikacji internetowych, którzy nie zajmowali się wcześniej aspektami bezpieczeństwa w sieci.

Od uczestników kursu wymagana jest podstawowa znajomość sposobu funkcjonowania oraz architektury aplikacji działających w środowisku internetowym oraz protokołu HTTP. Przydatna lecz nie niezbędna jest doświadczenie w używaniu systemu operacyjnego Linux.

Czas i forma szkolenia

14 godzin (2 dni x 7 godzin), w tym wykłady i warsztaty praktyczne.

Plan szkolenia

  1. Źródła informacji
  2. Typy podatności
  3. Źródła zagrożeń
  4. Ataki na środowisko
    1. Serwery deweloperskie
    2. Serwery aplikacji
    3. Serwery baz danych
  5. Forced browsing
  6. Clickjacking
  7. Ataki na sesję
    1. Session Fixation
    2. Session Adoption
  8. Cross Site Request Forgery
  9. Cross Site Scripting
  10. Wstrzyknięcia
    1. Kodu
    2. Zapytań
    3. Plików
  11. Systemy IDS, filtrowania i ich omijanie
  12. Przechowywanie danych poufnych
  13. Same Origin Policy
  14. Enumeracja zasobów
  15. Narzędzia automatycznego wykrywania podatności
  16. Narzędzia wykrywające ataki typu injection
  17. Bezpieczeństwo w procesie rozwoju oprogramowania

Opinie uczestników