Szkolenia Compendium CE

Cel szkolenia szkolenie zdalne - dlearning

Celem szkolenia jest podniesienie wiedzy dotyczącej bezpiecznego tworzenia aplikacji internetowych. W trakcie szkolenia przedstawione zostaną zarówno współczesne techniki ataków na aplikacje i jak metody skutecznej przed nimi obrony. Największy nacisk zostanie położony na tzw. aplikacje internetowe, czyli aplikacje, dla których interfejsem jest przeglądarka WWW.

Po ukończeniu szkolenia, uczestnicy powinni być znacznie bardziej świadomi zagrożeń, na jakie mogą być narażone tworzone przez nich aplikacje oraz znać praktyki pisania bezpiecznego kodu.

Szkolenie adresowane do:

  • kierowników projektów,
  • projektantów,
  • inżynierów jakości kodu,
  • programistów tworzących aplikacje webowe,
  • administratorów bezpieczeństwa IT.

Plan szkolenia Rozwiń listę

  1. Skala zagrożeń dla współczesnych aplikacji webowych
  2. Wpływ architektury aplikacji na bezpieczeństwo
    • od stron statycznych do dynamicznych
    • architektury oparte o CGI i SSI
    • architektury oparta o języki skryptowe (PHP, ASP, JSP i inne)
    • zaawansowane modele aplikacji webowych (ASP.NET, J2EE - Tomcat, Oracle AS, JBoss, WebSphere, WebLogic i inne)
    • współpraca aplikacji z bazą danych
    • interfejsy zewnętrzne aplikacji webowej
  3. Wpływ na bezpieczeństwo przeniesienia logiki z serwera do klienta
    • języki interpretowane po stronie klienta (JavaScript, VBScript, ECMAScript)
    • architektura RIA (Rich Internet Applications) - Adobe Flex
    • applety Java
    • aplikacje klasyczne pobierające dane przez HTTP ("rich clients")
    • komunikacja z serwerem - XML-RPC, SOAP
  4. Ograniczenia aplikacji po stronie klienta i ich nadużycia
    • przeglądarka WWW jako środowisko uruchamiania aplikacji
    • wyłamywanie się z ograniczeń środowiska ("sandbox")
    • wykorzystywanie dziur w przeglądarce
    • naruszenie zasady "same-origin policy" - atak "DNS Rebinding"
  5. Aplikacja webowa w ogólnym modelu bezpieczeństwa
    • wpływ aplikacji na całościowe bezpieczeństwo systemu
    • wpływ innych komponentów na bezpieczeństwo aplikacji
    • bezpieczeństwo bazy danych
    • ochrona i rozliczalność operacji na bazach danych
    • pozaprogramistyczne środki ochrony (systemy IDS/IPS)
  6. Typowe ataki na aplikacje webowe
    • zagrożenia związane z architekturą aplikacji
    • trywialne zagrożenia
    • konsekwencje braku obsługi błędów manipulacje parametrami
    • techniki podsłuchu i modyfikowania transmisji
    • penetracja niepublicznych zasobów serwera ("path traversal", "Google hacking")
    • wstrzykiwanie kodu ("code injection")
    • przejmowanie serwera przez "PHP shell"
    • wstrzykiwanie komend systemowych
  7. Ataki na bazę danych
    • obsługa błędów w komunikacji z bazą danych
    • ataki "SQL injection" jako konsekwencja błędów projektowych i programistycznych
    • konsekwencje prawne nieautoryzowanego dostępu do bazy danych (dane osobowe itd)
    • ataki na bazę pomimo zabezpieczeń ("blind SQL injection")
    • bezpieczeństwo i wydajność w komunikacji z bazą (techniki "stored procedure", "prepared statement")
    • separacja uprawnień w bazie danych jako mechanizm bezpieczeństwa
    • cechy charakterystyczne środowisk Oracle, Microsoft SQL, MySQL i PostgreSQL
  8. Ataki na sesje
    • rola sesji w aplikacji webowej
    • konsekwencje kradzieży, zgadnięcia lub podsłuchania sesji
    • narzucenie sesji - ataki "session ?xation", "session adoption"
    • kradzież sesji za pomocą "cross-site scripting" (XSS)
    • nieautoryzowane operacje w aplikacji - ataki "cross-site request forgery" (CSRF)
    • jak poprawnie zarządzać sesją?
    • mechanizmy bezpieczeństwa sesji zapewniane przez środowiska do budowy aplikacji
    • błędy podczas tworzenia własnych implementacji zarządzania sesją
    • kiedy szyfrować połączenie - ochrona przed podsłuchaniem sesji
  9. Filtrowanie danych
    • filtrowanie danych w aplikacji webowej jako mechanizm bezpieczeństwa
    • poziomy filtrowania danych
    • filtrowanie danych wchodzących
    • filtrowanie danych wychodzących
    • techniki filtrowania danych w językach PHP i innych
    • wykrywanie włamań w aplikacjach webowych - PHP IDS
  10. Ochrona przed spamem
    • zagrozenie ze strony automatów spammerskich
    • nieetyczne działania SEO ("Search Engine Optimization")
    • ochrona za pomocą "testów człowieczeństwa" (CAPTCHA)
    • błędy i słabości systemów CAPTCHA
    • zalecenia dla ochrony przed spammerami
    • "czarne listy" w aplikacjach webowych - http:bl
  11. Jak poprawnie korzystać z SSL
    • funkcje bezpieczeństwa protokołu SSL
    • specyfika architektury SSL i X.509
    • ochrona zapewniana przez SSL i certyfikaty X.509
    • błędy popełniane podczas konfiguracji serwerów SSL
  12. Podsumowanie zasad najlepszej praktyki dla aplikacji webowych.
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Podstawowa wiedza z zakresu architektur aplikacji, sposobu działania serwisów WWW oraz protokołu HTTP.

Poziom trudności
Czas trwania 2 dni
Certyfikat

Uczestnicy szkolenia "WWW: atakowanie i ochrona webaplikacji" otrzymują certyfikat wystawiony imiennie oraz na firmę, sygnowany przez Compendium Centrum Edukacyjne.

Prowadzący

Wykładowca Compendium Centrum Edukacyjnego.

Informacje dodatkowe
  • Każdy z uczestników tego szkolenia jest zobowiązany do podpisania oświadczenia (bezpośrednio przed jego rozpoczęciem), że zdobytą wiedzę będzie wykorzystywał w sposób etyczny i zgodny z obowiązującym prawem, wyłącznie w celu podnoszenia poziomu bezpieczeństwa sieci, systemów i zasobów, których on lub jego pracodawca jest właścicielem.

 

  • Punkty CPE (CISSP) za udział w szkoleniu:

    Uczestnicy tego szkolenia, którzy posiadają aktualną certyfikację System Security Certified Practitioner (SSCP) lub Certified Information Systems Security Professional (CISSP) mogą zdobyć jeden punkt Continuing Professional Education (CPE) za każdą godzinę szkolenia (1 CPE za pełną godzinę edukacyjną, co daje 6 CPE za standardowy dzień szkolenia w Compendium CE - ale nie więcej niż 8 CPE dziennie). W celu przyznania punktów CPE członkowie (ISC) 2 muszą samodzielnie zgłosić udział w naszym szkoleniu do (ISC)2 i muszą zachować dowód udziału (certyfikat uczestnictwa w szkoleniu) w przypadku konieczności potwierdzenia tego faktu w (ISC)2. Więcej informacji pod adresem https://www.isc2.org/ (dostęp tylko dla członków (ISC)2).

Szkolenia powiązane tematycznie

Bezpieczeństwo

  • konspekt szkolenia: CompTIA Security+ Prep Course

    CompTIA Security+ Prep Course szkolenie CompTIA

    dostępne terminy szkolenia
    cena od: 6000 PLN
    czas: 5 dni
    poziom trudności: 2 z 6
    kod: CT-SECURITY
    wersja: SY0-701
    forma szkolenia: distance learning
    2024-09-23 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika TG: termin gwarantowany LM -10%: last minute zarezerwuj
    2024-11-04 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika TG: termin gwarantowany zarezerwuj
    2024-09-30 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2024-12-09 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj

Security

  • konspekt szkolenia: CompTIA Security+ Prep Course

    CompTIA Security+ Prep Course szkolenie CompTIA

    dostępne terminy szkolenia
    cena od: 6000 PLN
    czas: 5 dni
    poziom trudności: 2 z 6
    kod: CT-SECURITY
    wersja: SY0-701
    forma szkolenia: distance learning
    2024-09-23 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika TG: termin gwarantowany LM -10%: last minute zarezerwuj
    2024-11-04 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika TG: termin gwarantowany zarezerwuj
    2024-09-30 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2024-12-09 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj

Web development

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA SZKOLENIA OD 3000 PLN NETTO

Najbliższe szkolenia Compendium CE

  • 2024-09-30 | 2 dni | Warszawa / Wirtualna sala

    Wstęp do wdrożeń Apple

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2024-10-21 | 5 dni | Wirtualna sala

    Automatyzacja platform Apple

  • 2024-10-28 | 1 dzień | Warszawa / Wirtualna sala

    Wdrażanie dyrektywy NIS2 w organizacji

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2024-11-04 | 3 dni | Kraków / Wirtualna sala

    macOS Support Essentials 12 (Monterey)

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2024-11-18 | 5 dni | u Klienta

    Enterprise Linux System Administration

  • 2024-11-18 | 5 dni | Warszawa / Wirtualna sala

    Architektura i wsparcie platform Apple

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2024-11-18 | 1 dzień | Warszawa / Wirtualna sala

    Wdrażanie dyrektywy NIS2 w organizacji

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2024-11-28 | 2 dni | Warszawa / Wirtualna sala

    FortiGate - kompleksowa ochrona każdej sieci I

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
Harmonogram szkoleń
Compendium CE