Dieses Training vermittelt ein umfassendes Verständnis der gängigsten und gefährlichsten Sicherheitslücken in Webanwendungen, anhand der OWASP Top 10. Die Teilnehmer lernen durch eine Kombination aus theoretischen Vorträgen und praktischen Übungen, kritische Schwachstellen in Webanwendungen zu erkennen, zu verstehen, wie Angriffe darauf funktionieren und wie sie die notwendigen Maßnahmen ergreifen können, um diese Schwachstellen zu beheben und Angriffe zu verhindern.
Das Training besteht aus einem Mix von Theorie über aktuelle Bedrohungen und Beispiele aus der Praxis und praktischen Übungen, die auf diese Bedrohungen eingehen und sie behandeln. Die Teilnehmer haben die Möglichkeit, eine unsichere Webanwendung (OWASP Juice-Shop) mit den erlernten Methoden zu prüfen und Schwachstellen zu identifizieren. Nachdem die Schwachstellen erkannt und angegriffen wurden, behandelt das Training die relevanten Abwehrmaßnahmen, um Angriffe zu verhindern und bietet somit einen brauchbaren Maßnahmenkatalog für sicheres Programmieren. Durch die praktischen Übungen können die Teilnehmer die erlernten Kenntnisse direkt anwenden und somit ihre Fähigkeiten zur Bewertung und Verbesserung der Sicherheit von Webanwendungen verbessern.
In diesem Training sollen die Teilnehmer lernen, wie sie sichere Webanwendungen entwickeln können, indem sie die OWASP Top 10 Schwachstellen kennen und Präventionsmaßnahmen einsetzen können. Hierzu werden die Teilnehmer lernen, Schwachstellen aus der Perspektive eines Angreifers zu betrachten, um sie effektiv abzusichern.
Die Teilnehmer sollen in diesem Training lernen, wie sie effektive Schutzmaßnahmen gegen häufige Angriffsmethoden wie SQL Injection, Cross-Site Scripting und Broken Authentication implementieren können. Hierzu lernen die Teilnehmer, Secure-Coding-Maßnahmen anzuwenden, um effektiv gegen Angreifer vorzugehen.
Die Teilnehmer sollen in diesem Training lernen, wie sie sicherheitskritische Schwachstellen in Webanwendungen mithilfe von Tools und Methoden wie Penetrationstests, automatisierten Scans und Code-Reviews identifizieren und beheben können. Die Teilnehmer lernen, proaktiv zu sein und Schwachstellen zu identifizieren und zu beheben, bevor sie von Angreifern ausgenutzt werden können. Methoden wie Zero Trust und Defence-in-Depth sollen den Teilnehmern zeigen, wie Schadensbegrenzung bei unvermeidbaren Vorfällen betrieben werden kann.
Ziel dieses Trainings ist es, den Teilnehmern ein Verständnis dafür zu vermitteln, wie Angreifer Schwachstellen in Webanwendungen ausnutzen und wie sie diese Schwachstellen proaktiv identifizieren und beheben können. Hierzu lernen die Teilnehmer, proaktiv Maßnahmen zu ergreifen, um ihre Webanwendungen effektiv abzusichern.
In diesem Training sollen die Teilnehmer lernen, wie sie die Sicherheit von Webanwendungen durch Secure-Coding-Maßnahmen, Validierung von Benutzereingaben und sichere Authentifizierung verbessern können. Hierzu lernen die Teilnehmer, Secure Coding als grundlegendes Designprinzip zu betrachten, um ihre Webanwendungen effektiv abzusichern.
Developers/ Software Engineers
Security Enthusiasts, Security Champions
Security Analysts/ Consultants, Security Specialists
Security-minded Testers
Generell werden ganzheitliche Lösungskonzepte vorgestellt, die Programmiersprachen unabhängig sind. Wenn Implementierungsbeispiele gezeigt werden, werden auszugsweise kurze Java-Code Snippets verwendet. Das Training eignet sich ausdrücklich für alle Programmiersprachen und Frameworks (Java, .NET/C#, Python, NodeJS/JS/TS, uvm.).
Einführung - Warum brauchen wir Secure Coding?
Vorstellung hilfreicher OWASP Unterlagen
Injection
Broken Authentication
Sensitive Data Exposure
XML External Entities
Broken Access Control
Security Misconfiguration
Cross-Site Scripting
Insecure Deserialization
Vulnerable and Outdated Components
Security Logging and Monitoring Failures
Currently no public trainings scheduled.
Interested in online or private trainings? Please reach out to javan@asec.app