Schulungsübersicht

Teil 1 Einleitung

Grundlegende Konzepte

  • Die Sicherheitsgrenze
  • Metaphern von Quellen und Senken
  • AppSec-Kill-Chain
  • Modellierung von Bedrohungen

Teil 2 Backend

Überblick über das Backend

  • Assets und Angriffsvektoren
  • Bedrohungsmodell für das Backend

Grenze der Anwendung

  • Überblick über das Backend
  • Authentifizierung und Autorisierung
  • Sitzungsverwaltung
  • Validierung von Eingaben

Datenbank-Grenze

  • Überblick über die Frontlinie
  • SQL Injektion
  • NoSQL Injektion

Betriebssystem-Grenze

  • Überblick über die Frontlinie
  • Sicherheit des Speichers
  • Befehlsinjektion
  • Pfadüberquerung
  • Ruhm und Schatten des Hochladens von Dateien
  • XML Verweis auf externe Entitäten
  • Deserialisierung

Teil 3 Frontend

Frontend-Übersicht

  • Die Tragödie der Cookies
  • Single Origin Policy
  • JavaSkript
  • Frontend-Bedrohungsmodell

Grenze der Herkunft

  • Überblick über das Frontend
  • Site-übergreifendes Scripting
  • Site-übergreifende Anforderungsfälschung
  • Site-übergreifende Lecks
  • Andere Probleme

Teil 4 - Die großen Fragen

Wie kann man ein Geheimnis bewahren?

  • Verwaltung von Geheimnissen
  • Umgang mit sensiblen Daten

Wie kann man die Integrität von Code und Daten sicherstellen?

  • Angriffe auf die Lieferkette
  • Cache-Vergiftung

Wie kann man die Verfügbarkeit aufrechterhalten?

  • Über die Bedeutung des Führens eines Tagebuchs
  • Selbstreparierende Systeme
  • Überleben von Katastrophen
  • Überleben von Volumenangriffen

  14 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (1)

Kombinierte Kurse

CISSP - Certified Information Systems Security Professional

  35 Stunden

CISA - Certified Information Systems Auditor

  28 Stunden

CISA - Certified Information Systems Auditor - Exam Preparation

  28 Stunden

Verwandte Kategorien