Sicheres Programmieren in PHP Schulung
Der Kurs vermittelt PHP-Entwicklern wesentliche Fähigkeiten, die sie benötigen, um ihre Anwendungen gegen aktuelle Angriffe über das Internet zu schützen. Web-Schwachstellen werden anhand von PHP-basierten Beispielen erörtert, die über die OWASP-Top Ten hinausgehen und verschiedene Injektionsangriffe, Skriptinjektionen, Angriffe auf die Sitzungsbehandlung von PHP, unsichere direkte Objektreferenzen, Probleme beim Hochladen von Dateien und viele andere behandeln. Die PHP-bezogenen Schwachstellen werden in die Standard-Schwachstellenarten fehlende oder unsachgemäße Eingabevalidierung, falsche Fehler- und Ausnahmebehandlung, unsachgemäße Verwendung von Sicherheitsmerkmalen und zeit- und zustandsbezogene Probleme eingeteilt. Für letztere werden Angriffe wie die open_basedir-Umgehung, Denial-of-Service durch Magic Float oder der Hash-Table-Kollisionsangriff diskutiert. In allen Fällen werden die Teilnehmer mit den wichtigsten Techniken und Funktionen vertraut gemacht, die zur Entschärfung der genannten Risiken eingesetzt werden können.
Ein besonderer Schwerpunkt liegt auf der Client-seitigen Sicherheit, wobei die Sicherheitsprobleme von JavaScript, Ajax und HTML5 behandelt werden. Eine Reihe von sicherheitsrelevanten Erweiterungen zu PHP werden vorgestellt, wie z.B. hash, mcrypt und OpenSSL für die Kryptographie, oder Ctype, ext/filter und HTML Purifier für die Eingabevalidierung. Die besten Härtungspraktiken werden im Zusammenhang mit der PHP-Konfiguration (Einstellung der php.ini), Apache und dem Server im Allgemeinen gegeben. Schließlich wird ein Überblick über verschiedene Sicherheitstests und -techniken gegeben, die Entwickler und Tester verwenden können, darunter Sicherheitsscanner, Penetrationstests und Exploit-Packs, Sniffer, Proxy-Server, Fuzzing-Tools und statische Quellcode-Analysatoren.
Sowohl die Einführung in die Schwachstellen als auch die Konfigurationspraktiken werden durch eine Reihe praktischer Übungen unterstützt, die die Folgen erfolgreicher Angriffe demonstrieren, die Anwendung von Abhilfetechniken zeigen und die Verwendung verschiedener Erweiterungen und Werkzeuge vorstellen.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- Web-Schwachstellen jenseits der OWASP Top Ten kennen und wissen, wie man sie vermeidet
- Sie lernen clientseitige Schwachstellen und sichere Programmierpraktiken kennen
- ein praktisches Verständnis von Kryptographie haben
- Lernen Sie, verschiedene Sicherheitsfunktionen von PHP zu nutzen
- Lernen Sie typische Programmierfehler kennen und wie Sie diese vermeiden können
- Über aktuelle Schwachstellen des PHP-Frameworks informiert sein
- Praktische Kenntnisse in der Verwendung von Sicherheitstools
- Quellen und weiterführende Lektüre zu sicheren Programmierpraktiken
Zielgruppe
Entwickler
Schulungsübersicht
- IT-Sicherheit und sichere Kodierung
- Sicherheit von Webanwendungen
- Schwachstellen von Webanwendungen
- Client-seitige Sicherheit
- Client-seitige Sicherheit
- Praktische Kryptographie
- PHP Sicherheitsdienste
- PHP Umgebung
- Grundsätze der Sicherheit und der sicheren Kodierung
- Häufige Kodierungsfehler und Schwachstellen
- Sicherheitstesttechniken und -werkzeuge
- Wissensquellen
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Sicheres Programmieren in PHP Schulung - Buchung
Sicheres Programmieren in PHP Schulung - Anfrage
Sicheres Programmieren in PHP - Beratungsanfrage
Beratungsanfrage
Erfahrungsberichte (3)
I genuinely enjoyed the real life examples.
Marios Prokopiou
Kurs - Secure coding in PHP
Maschinelle Übersetzung
All topics were well covered and presented with a lot of examples. Ahmed was very efficient and managed to keep us focused and attracted at all times.
Kostas Bastas
Kurs - Secure coding in PHP
Maschinelle Übersetzung
The subject of the course was very interesting and gave us many ideas.
Anastasios Manios
Kurs - Secure coding in PHP
Maschinelle Übersetzung
Kommende Kurse
Kombinierte Kurse
AdaBoost Python für maschinelles Lernen
14 StundenDieses von einem Trainer geleitete, Live-Training in Deutschland (online oder vor Ort) richtet sich an Data Scientists und Softwareentwickler, die AdaBoost verwenden möchten, um Boosting-Algorithmen für maschinelles Lernen mit Python zu erstellen.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Die notwendige Entwicklungsumgebung einzurichten, um Maschinenlernmodelle mit AdaBoost zu erstellen.
- Das Ensemble-Learning-Verfahren zu verstehen und adaptive Boosting zu implementieren.
- Zu lernen, wie man AdaBoost-Modelle erstellt, um Maschinenlernalgorithmen in Python zu verbessern.
- Hyperparameter-Tuning zu verwenden, um die Genauigkeit und Leistung von AdaBoost-Modellen zu erhöhen.
Android-Sicherheit
14 StundenAndroid ist eine offene Plattform für mobile Geräte wie Handys und Tablets. Sie bietet eine Vielzahl an Sicherheitsfunktionen, um das Entwickeln sicherer Software zu erleichtern; besitzt jedoch auch bestimmte Sicherheitselemente nicht, die in anderen mobilen Plattformen vorhanden sind. Dieses Kurs gibt einen umfassenden Überblick über diese Funktionen und weist auf die kritischsten Mängel hin, die man bei der zugrunde liegenden Linux, dem Dateisystem und der Umgebung im Allgemeinen beachten sollte, sowie bezüglich der Verwendung von Berechtigungen und anderer Komponenten der Android-Softwareentwicklung.
Typische Sicherheitsfallstricke und Schwachstellen werden sowohl für nativen Code als auch für Java-Anwendungen beschrieben, zusammen mit Empfehlungen und Best Practices, um diese zu vermeiden oder abzumildern. In vielen diskutierten Fällen werden realitätsnahe Beispiele und Fallstudien zur Unterstützung bereitgestellt. Schließlich geben wir einen Überblick über die Nutzung von Sicherheitstestwerkzeugen, um mögliche Programmierfehler aufzudecken.
Teilnehmer dieses Kurses werden
- Grundlagen der Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Die Sicherheitslösungen auf Android kennenlernen
- Lernen, wie man die verschiedenen Sicherheitsfunktionen der Android-Plattform verwendet
- Informationen über aktuelle Schwachstellen in Java auf Android erhalten
- Typische Codierungsfehler und wie man sie vermeiden kann verstehen
- Die Sicherheitsfallstricke von nativem Code auf Android verstehen
- Die schwerwiegenden Konsequenzen ungesicherter Pufferverarbeitung in nativen Codes realisieren
- Architektur- und Schutztechniken sowie deren Schwächen verstehen
- Quellen und weitere Lektüren über sichere Codierungspraktiken erhalten
Zielgruppe
Fachkräfte
Netzwerksicherheit und Sichere Kommunikation
21 StundenDie Implementierung einer sicheren vernetzten Anwendung kann schwierig sein, selbst für Entwickler, die bereits verschiedene kryptographische Bausteine (wie Verschlüsselung und digitale Signaturen) verwendet haben. Um den Teilnehmern die Rolle und die Verwendung dieser kryptografischen Primitive verständlich zu machen, wird zunächst eine solide Grundlage über die wichtigsten Anforderungen an eine sichere Kommunikation - sichere Bestätigung, Integrität, Vertraulichkeit, Fernidentifizierung und Anonymität - vermittelt, wobei auch die typischen Probleme, die diese Anforderungen beeinträchtigen können, zusammen mit Lösungen aus der Praxis vorgestellt werden.
Da ein kritischer Aspekt der Netzsicherheit die Kryptographie ist, werden auch die wichtigsten kryptographischen Algorithmen der symmetrischen Kryptographie, des Hashings, der asymmetrischen Kryptographie und der Schlüsselvereinbarung behandelt. Anstatt einen detaillierten mathematischen Hintergrund zu präsentieren, werden diese Elemente aus der Perspektive eines Entwicklers erörtert, wobei typische Anwendungsfälle und praktische Überlegungen im Zusammenhang mit dem Einsatz von Kryptographie, wie z. B. Public-Key-Infrastrukturen, aufgezeigt werden. Es werden Sicherheitsprotokolle in vielen Bereichen der sicheren Kommunikation vorgestellt, wobei die am weitesten verbreiteten Protokollfamilien wie IPSEC und SSL/TLS eingehend diskutiert werden.
Typische Kryptoschwachstellen werden sowohl im Zusammenhang mit bestimmten Kryptoalgorithmen als auch mit kryptografischen Protokollen erörtert, z. B. BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Orakel, Lucky Thirteen, POODLE und ähnliche, sowie der RSA-Zeitangriff. In jedem Fall werden die praktischen Erwägungen und die möglichen Folgen für jedes Problem beschrieben, wiederum ohne auf die mathematischen Details einzugehen.
Da die XML-Technologie für den Datenaustausch von vernetzten Anwendungen von zentraler Bedeutung ist, werden schließlich die Sicherheitsaspekte von XML beschrieben. Dazu gehört die Verwendung von XML in Webdiensten und SOAP-Nachrichten neben Schutzmaßnahmen wie XML-Signatur und XML-Verschlüsselung - sowie Schwachstellen in diesen Schutzmaßnahmen und XML-spezifische Sicherheitsprobleme wie XML-Injektion, XML-External-Entity (XXE)-Angriffe, XML-Bomben und XPath-Injektion.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- die Anforderungen an eine sichere Kommunikation verstehen
- Kenntnisse über Netzwerkangriffe und Verteidigungsmaßnahmen auf verschiedenen OSI-Schichten
- ein praktisches Verständnis von Kryptographie haben
- Verständnis der wichtigsten Sicherheitsprotokolle
- einige aktuelle Angriffe auf Kryptosysteme zu verstehen
- Informationen über einige aktuelle Sicherheitslücken erhalten
- Verstehen der Sicherheitskonzepte von Webdiensten
- Quellen und weiterführende Lektüre zu sicheren Kodierungsverfahren erhalten
Zielgruppe
Entwickler, Fachleute
C/C++ Sicherheitsprogrammierung
21 StundenDieser dreitägige Kurs behandelt die Grundlagen der Sicherung von C/C++-Code vor bösartigen Benutzern, die mögliche Schwachstellen im Code bei der Speicherverwaltung und Eingabebehandlung ausnutzen könnten. Der Kurs deckt die Prinzipien des Schreibens sicherer Code ab.
Erweiterte Java-Sicherheit
21 StundenSelbst erfahrene Java-Programmierer beherrschen nicht unbedingt die verschiedenen Sicherheitsdienste, die Java bietet, und kennen auch nicht die verschiedenen Schwachstellen, die für in Java geschriebene Webanwendungen relevant sind.
Der Kurs behandelt - neben der Einführung in die Sicherheitskomponenten der Standard Java Edition - Sicherheitsfragen der Java Enterprise Edition (JEE) und Web Services. Der Diskussion von spezifischen Diensten werden die Grundlagen der Kryptographie und der sicheren Kommunikation vorangestellt. Verschiedene Übungen befassen sich mit deklarativen und programmatischen Sicherheitstechniken in JEE, während sowohl die Transportschicht als auch die Ende-zu-Ende-Sicherheit von Webservices diskutiert wird. Die Verwendung aller Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die besprochenen APIs und Tools selbst ausprobieren können.
Im Kurs werden auch die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform sowie webbezogene Schwachstellen durchgesprochen und erläutert. Neben den typischen Fehlern, die von Java-Programmierern begangen werden, umfassen die vorgestellten Sicherheitslücken sowohl sprachspezifische Probleme als auch solche, die sich aus der Laufzeitumgebung ergeben. Alle Schwachstellen und die entsprechenden Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Entschärfungstechniken.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
- die Sicherheitskonzepte von Webdiensten verstehen
- Verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
- Praktisches Verständnis der Kryptographie
- Sicherheitslösungen von Java EE verstehen
- Typische Programmierfehler kennen und wissen, wie man sie vermeiden kann
- Informationen über einige aktuelle Schwachstellen im Java Framework erhalten
- Praktische Kenntnisse in der Verwendung von Sicherheitstests erhalten
- Sie erhalten Quellen und weiterführende Literatur zu sicheren Programmierpraktiken.
Zielgruppe
Entwickler
Standard Java-Sicherheit
14 StundenBeschreibung
Die Java-Sprache und die Runtime-Umgebung (JRE) wurden entwickelt, um frei von den meisten problematischen Sicherheitslücken zu sein, die in anderen Sprachen wie C/C++ auftreten. Dennoch sollten Softwareentwickler und Architekten nicht nur wissen, wie man die verschiedenen Sicherheitsfunktionen der Java-Umgebung (positive Sicherheit) verwendet, sondern auch bewusst sein, dass zahlreiche Lücken für die Java-Entwicklung weiterhin relevant sind (negative Sicherheit).
Die Einführung von Sicherheitsdiensten wird mit einer kurzen Übersicht über die Grundlagen der Kryptographie vorbereitet, um eine gemeinsame Grundlage für das Verständnis des Zwecks und der Funktionsweise der anwendbaren Komponenten zu schaffen. Die Verwendung dieser Komponenten wird in mehreren praktischen Übungen präsentiert, bei denen die Teilnehmer die besprochenen APIs selbst ausprobieren können.
Der Kurs geht auch auf die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform ein, wobei sowohl die typischen Fehler von Java-Entwicklern als auch die sprach- und umgebungsspezifischen Probleme abgedeckt werden. Alle Lücken und die relevanten Angriffe werden durch leicht verständliche Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Milderungstechniken.
Teilnehmer dieses Kurses lernen
- Grundlegende Konzepte der Sicherheit, IT-Sicherheit und sicheren Codierung zu verstehen
- Sich Web-Lücken jenseits der OWASP Top Ten anzueignen und erfahren, wie man sie vermeiden kann
- Die verschiedenen Sicherheitsfunktionen der Java-Entwicklungsumgebung zu verwenden
- Eine praktische Verständnis von Kryptographie zu erlangen
- Über typische Programmierfehler und deren Vermeidung zu erfahren
- Auf die neuesten Lücken im Java-Framework aufmerksam gemacht zu werden
- Sich Quellen und weitere Literatur zum Thema sichere Codierung zu beschaffen
Zielgruppe
Entwickler
.NET, C# und ASP.NET Sicherheitsentwicklung
14 StundenEine Reihe von Programmiersprachen steht heute zur Verfügung, um Code in .NET- und ASP.NET-Frameworks zu kompilieren. Die Umgebung bietet leistungsstarke Möglichkeiten für die Sicherheitsentwicklung, aber Entwickler sollten wissen, wie sie architektur- und codierungstechnische Programmiermethoden anwenden, um die gewünschte Sicherheitsfunktionalität zu implementieren und Schwachstellen zu vermeiden oder deren Ausnutzung zu begrenzen.
Das Ziel dieses Kurses ist es, Entwickler durch zahlreiche praktische Übungen beizubringen, wie man unvertrauten Code daran hindert, privilegierte Aktionen durchzuführen, Ressourcen durch starke Authentifizierung und Autorisierung zu schützen, Remote-Prozeduren aufrufen, Sitzungen verwalten, verschiedene Implementierungen für bestimmte Funktionalitäten einführen kann und vieles mehr.
Die Einführung verschiedener Schwachstellen beginnt mit der Vorstellung typischer Programmierprobleme, die beim Einsatz von .NET auftreten können. Die Diskussion über die Schwachstellen von ASP.NET befasst sich auch mit verschiedenen Umgebungseinstellungen und deren Auswirkungen. Schließlich thematisiert das Kapitel zu ASP.NET-spezifischen Schwachstellen nicht nur allgemeine Herausforderungen der Webanwendungssicherheit, sondern auch besondere Probleme und Angriffsmethoden wie Angriffe auf die ViewState oder String-Terminierungsangriffe.
Teilnehmer dieses Kurses werden
- Grundlegende Konzepte der Sicherheit, IT-Sicherheit und sicheren Codierungen verstehen
- Web-Schwachstellen jenseits des OWASP Top Ten kennenlernen und lernen, wie man sie vermeidet
- Erfahren, wie man verschiedene Sicherheitsfunktionen der .NET-Entwicklungsumgebung nutzt
- Praktisches Wissen in der Nutzung von Sicherheitstesttools erlangen
- Erfahren, welche typischen Programmierfehler auftreten und wie man sie vermeidet
- Aktuelle Schwachstellen in .NET und ASP.NET kennenlernen
- Quellen und weitere Leseempfehlungen zur sicheren Codierung erhalten
Zielgruppe
Entwickler
Die Landschaft der sicheren Kodierung
14 StundenDieses Kurs gibt eine Einführung in grundlegende Sicherheitskonzepte, bietet einen Überblick über die Natur von Schwachstellen unabhängig von der verwendeten Programmiersprache und Plattform sowie erklärt, wie man die Risiken handhaben kann, die sich im Zusammenhang mit der Software-Sicherheit in den verschiedenen Phasen des Software-Entwicklungsprozesses ergeben. Ohne tiefgreifende technische Details betont es einige der interessantesten und schmerzhaftesten Schwachstellen in diversen Softwareentwicklungstechnologien und stellt die Herausforderungen der Sicherheitstests vor, einschließlich einiger Techniken und Werkzeuge, mit denen man bestehende Probleme im eigenen Code finden kann.
Teilnehmer dieses Kurses werden
- Grundlagen der Sicherheit, IT-Sicherheit und sicheren Codierens verstehen
- Web-Schwachstellen sowohl auf Server- als auch Clientseitig kennen
- Die schwerwiegenden Konsequenzen von unsicheren Pufferverwaltung realisieren
- Über einige kürzlich entdeckte Schwachstellen in Entwicklungsumgebungen und Frameworks informiert sein
- Typische Codierungsfehler verstehen und wie man sie vermeiden kann
- Sicherheitstests-Methoden und -Ansätze verstehen
Zielgruppe
Manager
Microsoft SDL Core
14 StundenDas kombinierte SDL-Kerntraining bietet einen Einblick in das sichere Design, die Entwicklung und das Testen von Software über den Microsoft Secure Development Lifecycle (SDL). Es bietet einen Überblick über die grundlegenden Bausteine von SDL auf Stufe 100, gefolgt von Entwurfstechniken, mit denen Fehler in frühen Phasen des Entwicklungsprozesses erkannt und behoben werden können.
Der Kurs befasst sich mit der Entwicklungsphase und gibt einen Überblick über die typischen sicherheitsrelevanten Programmierfehler von verwaltetem und nativem Code. Die Angriffsmethoden für die besprochenen Sicherheitslücken werden zusammen mit den damit verbundenen Abhilfemaßnahmen vorgestellt. Diese werden durch eine Reihe von praktischen Übungen erläutert, die den Teilnehmern Live-Hacking-Spaß bieten. Nach der Einführung verschiedener Sicherheitstestmethoden wird die Wirksamkeit verschiedener Testtools demonstriert. Die Teilnehmer können die Funktionsweise dieser Tools anhand einer Reihe praktischer Übungen verstehen, indem sie die Tools auf den bereits diskutierten anfälligen Code anwenden.
Teilnehmer dieses Kurses werden
Grundlagen der Sicherheit, IT-Sicherheit und sicheren Codierung verstehen
Die wesentlichen Schritte des Microsoft Secure Development Lifecycle kennen lernen
Praktiken für sicheres Design und Entwickeln erlernen
Prinzipien der sicheren Implementierung kennenlernen
Eine Sicherheitstestmethodik verstehen
- Quellen und weitere Lektüren zu praktiken sicheren Codierens erhalten
Publikum
Entwickler, Manager
Sicherheitstests
14 StundenNachdem sich die Teilnehmer mit den Schwachstellen und den Angriffsmethoden vertraut gemacht haben, lernen sie den allgemeinen Ansatz und die Methodik für Sicherheitstests sowie die Techniken kennen, die zur Aufdeckung bestimmter Schwachstellen eingesetzt werden können. Sicherheitstests sollten mit dem Sammeln von Informationen über das System (ToC, d.h. Target of Evaluation) beginnen, dann sollten durch eine gründliche Bedrohungsmodellierung alle Bedrohungen aufgedeckt und bewertet werden, um zu dem am besten geeigneten, auf der Risikoanalyse basierenden Testplan zu gelangen.
Sicherheitsevaluierungen können in verschiedenen Schritten des SDLC stattfinden, und so besprechen wir die Entwurfsprüfung, die Codeprüfung, die Erkundung und das Sammeln von Informationen über das System, das Testen der Implementierung und das Testen und Härten der Umgebung für den sicheren Einsatz. Viele Sicherheitstesttechniken werden im Detail vorgestellt, wie z.B. Taint-Analyse und heuristikbasierte Codeüberprüfung, statische Codeanalyse, dynamische Web-Schwachstellenprüfung oder Fuzzing. Es werden verschiedene Arten von Werkzeugen vorgestellt, die zur Automatisierung der Sicherheitsevaluierung von Softwareprodukten eingesetzt werden können. Dies wird auch durch eine Reihe von Übungen unterstützt, bei denen wir diese Werkzeuge zur Analyse des bereits besprochenen verwundbaren Codes einsetzen. Viele reale Fallstudien unterstützen das bessere Verständnis verschiedener Schwachstellen.
Dieser Kurs bereitet Tester und QA-Mitarbeiter darauf vor, Sicherheitstests adäquat zu planen und präzise auszuführen, die am besten geeigneten Tools und Techniken auszuwählen und einzusetzen, um auch versteckte Sicherheitslücken zu finden, und vermittelt so wesentliche praktische Fähigkeiten, die am nächsten Arbeitstag angewendet werden können.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
- Sie lernen clientseitige Schwachstellen und sichere Kodierungspraktiken kennen
- Verstehen von Sicherheitstestansätzen und -methodiken
- Praktische Kenntnisse in der Anwendung von Sicherheitstesttechniken und -tools
- Quellen und weiterführende Lektüre zu sicheren Programmierpraktiken
Zielgruppe
Entwickler, Prüfer
Sichere Entwicklung und Testung von Webanwendungen
21 StundenDie Schutz von Webanwendungen erfordert gut vorbereitete Sicherheitsexperten, die stets über aktuelle Angriffsmethoden und Trends informiert sind. Es gibt eine Vielzahl an Technologien und Umgebungen, die die komfortable Entwicklung von Webanwendungen ermöglichen. Man sollte nicht nur bewusst sein, welche Sicherheitsfragen für diese Plattformen relevant sind, sondern auch alle allgemeinen Schwachstellen kennen, die unabhängig von den verwendeten EntwicklungsTools gelten.
Der Kurs gibt einen Überblick über die anwendbaren Sicherheitslösungen in Webanwendungen mit besonderem Fokus auf das Verständnis der wichtigsten kryptografischen Lösungen. Die verschiedenen Schwachstellen von Webanwendungen werden sowohl auf der Server- (gemäß OWASP Top Ten) als auch auf der Client-Seite präsentiert, durch relevante Angriffe gezeigt und mit den empfohlenen Codierungs-Techniken und Milderungsmethoden zur Vermeidung dieser Probleme abgeschlossen. Das Thema sicheres Programmieren wird abgerundet durch eine Diskussion typischer sicherheitsrelevanter Programmierfehler im Bereich der Eingabevalidierung, der fehlerhaften Nutzung von Sicherheitsfunktionen und der Codequalität.
Das Testen spielt eine sehr wichtige Rolle bei der Gewährleistung von Sicherheit und Stabilität von Webanwendungen. Verschiedene Ansätze – vom hohen Level Auditing über Penetrationstests bis hin zu ethischem Hacken – können angewendet werden, um Schwachstellen unterschiedlicher Art zu finden. Wenn man jedoch über die leicht auffindbaren Schwachstellen hinausgehen möchte, sollte das Sicherheitstesten gut geplant und ordnungsgemäß durchgeführt werden. Denken Sie daran: Sicherheitstester sollten idealerweise alle Fehler finden, um ein System zu schützen, während es für Angreifer ausreicht, eine ausnutzbare Schwachstelle zu finden, um in das System einzudringen.
Praktische Übungen helfen dabei, die Schwachstellen von Webanwendungen, Programmierfehler und insbesondere die Milderungstechniken zu verstehen. Zusammen mit praktischen Versuchen verschiedener Testtools wie Sicherheitsscanner, Sniffer, Proxy-Server, Fuzzing-Tools bis hin zu statischen Quellcodeanalysatoren vermittelt dieser Kurs die essentiellen praktischen Kenntnisse, die bereits am nächsten Tag auf dem Arbeitsplatz angewendet werden können.
Teilnehmer dieses Kurses werden
- Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherem Programmieren verstehen
- Schutzbedarf von Webanwendungen über OWASP Top Ten hinaus kennen und lernen, wie man sie vermeiden kann
- Client-Seiten Schwachstellen und sichere Codierungspraktiken kennenlernen
- Einen praktischen Überblick über Kryptografie erhalten
- Sicherheitstestsansätze und -methoden verstehen
- Praktische Kenntnisse im Umgang mit Sicherheitstesttechniken und -tools erlangen
- Auf den neuesten Stand gebracht werden, was aktuelle Schwachstellen in verschiedenen Plattformen, Frameworks und Bibliotheken angeht
- Quellen und Weiterleitungen zu sicheren Codierungspraktiken erhalten
Zielgruppe
Entwickler, Tester
Laravel PHP Framework
14 StundenDiese Live-Schulung in Deutschland führt die Teilnehmer in die Grundlagen von Laravel ein und begleitet sie bei der Erstellung einer Laravel-basierten Webanwendung.
Laravel Livewire
7 StundenDieses von einem Dozenten geleitete Live-Training in Deutschland (online oder vor Ort) richtet sich an Entwickler, die Livewire lernen und nutzen möchten, um moderne und dynamische Anwendungsschnittstellen zu erstellen.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Dynamische Livewire-Komponenten zu erstellen und zu testen.
- Anwendungen mit der Livewire-Bibliothek zu erstellen.
- Dynamische Komponenten innerhalb von PHP zu erstellen.
Laravel und Vue.js
14 StundenDieses von einem Trainer geführte, Live-Training in Deutschland (online oder vor Ort) richtet sich an Webentwickler, die Laravel und Vue JS zur vollständigen Webentwicklung einsetzen möchten.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Webanwendungen mit Laravel und Vue JS zu entwickeln.
- Die Laravel-Backend-API in Vue JS zu integrieren.
- Eine Laravel-Anwendung bereitzustellen.
Laravel: Middleware-Entwicklung
14 StundenDieses vom Dozenten angeleitete Live-Training (online oder vor Ort) richtet sich an Webentwickler, die Middleware und Webservices in Laravel erstellen möchten.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Laravel PHP Aritisan verwenden, um Code und Komponenten zu generieren.
- RESTful APIs in Laravel erstellen, mit denen man durchsuchen, lesen, bearbeiten, hinzufügen und löschen kann.
- Ergebnisse basierend auf URL-Parametern mithilfe von RESTful APIs filtern und sortieren.
 
                    