Vielen Dank für Ihre Anfrage! Einer unserer Mitarbeiter wird sich in Kürze mit Ihnen in Verbindung setzen.
Vielen Dank, dass Sie uns Ihre Buchung schicken! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Teil 1 Einleitung
Grundlegende Konzepte
- Die Sicherheitsgrenze
- Metaphern von Quellen und Senken
- AppSec-Kill-Chain
- Modellierung von Bedrohungen
Teil 2 Backend
Überblick über das Backend
- Assets und Angriffsvektoren
- Bedrohungsmodell für das Backend
Grenze der Anwendung
- Überblick über das Backend
- Authentifizierung und Autorisierung
- Sitzungsverwaltung
- Validierung von Eingaben
Datenbank-Grenze
- Überblick über die Frontlinie
- SQL Injektion
- NoSQL Injektion
Betriebssystem-Grenze
- Überblick über die Frontlinie
- Sicherheit des Speichers
- Befehlsinjektion
- Pfadüberquerung
- Ruhm und Schatten des Hochladens von Dateien
- XML Verweis auf externe Entitäten
- Deserialisierung
Teil 3 Frontend
Frontend-Übersicht
- Die Tragödie der Cookies
- Single Origin Policy
- JavaSkript
- Frontend-Bedrohungsmodell
Grenze der Herkunft
- Überblick über das Frontend
- Site-übergreifendes Scripting
- Site-übergreifende Anforderungsfälschung
- Site-übergreifende Lecks
- Andere Probleme
Teil 4 - Die großen Fragen
Wie kann man ein Geheimnis bewahren?
- Verwaltung von Geheimnissen
- Umgang mit sensiblen Daten
Wie kann man die Integrität von Code und Daten sicherstellen?
- Angriffe auf die Lieferkette
- Cache-Vergiftung
Wie kann man die Verfügbarkeit aufrechterhalten?
- Über die Bedeutung des Führens eines Tagebuchs
- Selbstreparierende Systeme
- Überleben von Katastrophen
- Überleben von Volumenangriffen
14 Stunden
Erfahrungsberichte (1)
Eine breite Palette von Themen und "Kleinigkeiten", die der Ausbilder von Zeit zu Zeit einstreut.
Kamil - Komenda Główna Straży Granicznej
Kurs - Bezpieczeństwo aplikacji internetowych
Maschinelle Übersetzung