Szkolenia Compendium CE

Cel szkolenia dlearning

Celem szkolenia jest podniesienie wiedzy dotyczącej bezpiecznego tworzenia aplikacji internetowych. W trakcie szkolenia przedstawione zostaną zarówno współczesne techniki ataków na aplikacje i jak metody skutecznej przed nimi obrony. Największy nacisk zostanie położony na tzw. aplikacje internetowe, czyli aplikacje, dla których interfejsem jest przeglądarka WWW.

Po ukończeniu szkolenia, uczestnicy powinni być znacznie bardziej świadomi zagrożeń, na jakie mogą być narażone tworzone przez nich aplikacje oraz znać praktyki pisania bezpiecznego kodu.

Szkolenie adresowane do:

  • kierowników projektów,
  • projektantów,
  • inżynierów jakości kodu,
  • programistów tworzących aplikacje webowe,
  • administratorów bezpieczeństwa IT.

Plan szkolenia Rozwiń listę

  1. Skala zagrożeń dla współczesnych aplikacji webowych
  2. Wpływ architektury aplikacji na bezpieczeństwo
    • od stron statycznych do dynamicznych
    • architektury oparte o CGI i SSI
    • architektury oparta o języki skryptowe (PHP, ASP, JSP i inne)
    • zaawansowane modele aplikacji webowych (ASP.NET, J2EE - Tomcat, Oracle AS, JBoss, WebSphere, WebLogic i inne)
    • współpraca aplikacji z bazą danych
    • interfejsy zewnętrzne aplikacji webowej
  3. Wpływ na bezpieczeństwo przeniesienia logiki z serwera do klienta
    • języki interpretowane po stronie klienta (JavaScript, VBScript, ECMAScript)
    • architektura RIA (Rich Internet Applications) - Adobe Flex
    • applety Java
    • aplikacje klasyczne pobierające dane przez HTTP ("rich clients")
    • komunikacja z serwerem - XML-RPC, SOAP
  4. Ograniczenia aplikacji po stronie klienta i ich nadużycia
    • przeglądarka WWW jako środowisko uruchamiania aplikacji
    • wyłamywanie się z ograniczeń środowiska ("sandbox")
    • wykorzystywanie dziur w przeglądarce
    • naruszenie zasady "same-origin policy" - atak "DNS Rebinding"
  5. Aplikacja webowa w ogólnym modelu bezpieczeństwa
    • wpływ aplikacji na całościowe bezpieczeństwo systemu
    • wpływ innych komponentów na bezpieczeństwo aplikacji
    • bezpieczeństwo bazy danych
    • ochrona i rozliczalność operacji na bazach danych
    • pozaprogramistyczne środki ochrony (systemy IDS/IPS)
  6. Typowe ataki na aplikacje webowe
    • zagrożenia związane z architekturą aplikacji
    • trywialne zagrożenia
    • konsekwencje braku obsługi błędówmanipulacje parametrami
    • techniki podsłuchu i mody?kowania transmisji
    • penetracja niepublicznych zasobów serwera ("path traversal", "Google hacking")
    • wstrzykiwanie kodu ("code injection")
    • przejmowanie serwera przez "PHP shell"
    • wstrzykiwanie komend systemowych
  7. Ataki na bazę danych
    • obsługa błędów w komunikacji z bazą danych
    • ataki "SQL injection" jako konsekwencja błędów projektowych i programistycznych
    • konsekwencje prawne nieautoryzowanego dostępu do bazy danych (dane osobowe itd)
    • ataki na bazę pomimo zabezpieczeń ("blind SQL injection")
    • bezpieczeństwo i wydajność w komunikacji z bazą (techniki "stored procedure", "prepared statement")
    • separacja uprawnień w bazie danych jako mechanizm bezpieczeństwa
    • cechy charakterystyczne środowisk Oracle, Microsoft SQL, MySQL i PostgreSQL
  8. Ataki na sesje
    • rola sesji w aplikacji webowej
    • konsekwencje kradzieży, zgadnięcia lub podsłuchania sesji
    • narzucenie sesji - ataki "session ?xation", "session adoption"
    • kradzież sesji za pomocą "cross-site scripting" (XSS)
    • nieautoryzowane operacje w aplikacji - ataki "cross-site request forgery" (CSRF)
    • jak poprawnie zarządzać sesją?
    • mechanizmy bezpieczeństwa sesji zapewniane przez środowiska do budowy aplikacji
    • błędy podczas tworzenia własnych implementacji zarządzania sesją
    • kiedy szyfrować połączenie - ochrona przed podsłuchaniem sesji
  9. Filtrowanie danych
    • filtrowanie danych w aplikacji webowej jako mechanizm bezpieczeństwa
    • poziomy filtrowania danych
    • filtrowanie danych wchodzących
    • filtrowanie danych wychodzących
    • techniki filtrowania danych w językach PHP i innych
    • wykrywanie włamań w aplikacjach webowych - PHP IDS
  10. Ochrona przed spamem
    • zagrozenie ze strony automatów spammerskich
    • nieetyczne działania SEO ("Search Engine Optimization")
    • ochrona za pomocą "testów człowieczeństwa" (CAPTCHA)
    • błędy i słabości systemów CAPTCHA
    • zalecenia dla ochrony przed spammerami
    • "czarne listy" w aplikacjach webowych - http:bl
  11. Jak poprawnie korzystać z SSL
    • funkcje bezpieczeństwa protokołu SSL
    • specy?ka architektury SSL i X.509
    • ochrona zapewniana przez SSL i certy?katy X.509
    • błędy popełniane podczas kon?guracji serwerów SSL
  12. Podsumowanie zasad najlepszej praktyki dla aplikacji webowych.
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania Podstawowa wiedza z zakresu architektur aplikacji, sposobu działania serwisów WWW oraz protokołu HTTP.
Poziom trudności
Certyfikat Uczestnicy szkolenia otrzymują certyfikat wystawiony imiennie oraz na firmę, sygnowany przez Compendium Centrum Edukacyjne.
Prowadzący Wykładowca Compendium Centrum Edukacyjnego.
Lokalizacje Kraków - ul. Tatarska 5, II piętro, godz. 9:00 - 16:00
Warszawa - ul. Bielska 17, godz. 9:00 - 16:00
Informacje dodatkowe
  • Każdy z uczestników tego szkolenia jest zobowiązany do podpisania oświadczenia (bezpośrednio przed jego rozpoczęciem), że zdobytą wiedzę będzie wykorzystywał w sposób etyczny i zgodny z obowiązującym prawem, wyłącznie w celu podnoszenia poziomu bezpieczeństwa sieci, systemów i zasobów, których on lub jego pracodawca jest właścicielem.

 

  • Punkty CPE (CISSP) za udział w szkoleniu:

    Uczestnicy tego szkolenia, którzy posiadają aktualną certyfikację System Security Certified Practitioner (SSCP) lub Certified Information Systems Security Professional (CISSP) mogą zdobyć jeden punkt Continuing Professional Education (CPE) za każdą godzinę szkolenia (1 CPE za pełną godzinę edukacyjną, co daje 6 CPE za standardowy dzień szkolenia w Compendium CE - ale nie więcej niż 8 CPE dziennie). W celu przyznania punktów CPE członkowie (ISC) 2 muszą samodzielnie zgłosić udział w naszym szkoleniu do (ISC)2 i muszą zachować dowód udziału (certyfikat uczestnictwa w szkoleniu) w przypadku konieczności potwierdzenia tego faktu w (ISC)2. Więcej informacji pod adresem https://www.isc2.org/cpes/default.aspx (dostęp tylko dla członków (ISC)2).

Zobacz więcej szkoleń tego producenta

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.







Cena szkolenia

  • Forma szkolenia: stacjonarne

  • Forma szkolenia: dlearning

2400 PLN NETTO

Czytaj więcej o ctab

Czas trwania

2 dni

Dostępne terminy

  • 2017-06-08 - Warszawa
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Forma szkolenia
    • Szkolenie stacjonarne
    • Szkolenie dlearning
    • Zarezerwuj termin