Szkolenia Capstone Courseware

Cel szkolenia dlearning

Ten zaawansowany kurs wprowadza programistów Java do kluczowych koncepcji i technologii dla rozwoju bezpiecznych usług internetowych i zabezpieczania architektury oprogramowania dla przedsiębiorstw. Choć konsensus formowania, i standardy zostały w dużej mierze ukształtowane, jest to nadal szeroka i wymagająca dziedzina. Skupiamy się na kilku dobrze zdefiniowanych metodach kryptografii: XML, WS-Security i WS-SECURITYPOLICY standardy i zabezpieczenia Markup Language Asercje lub SAML. Poruszamy także XACML dla polityki autoryzacji i na relacjach zaufania i Federacjach - nie tylko przewidziane przez SAML ale również poprzez specyfikacje WS-Trust i WS-Federation.

Podejścia te nie pokrywają się, a w naszych głównych przykładach prezentujemy jedną, spójną historię zapewnienia poufności, integralności, niezaprzeczalności, autentyczność użytkownika i odpowiedniego zezwolenia żądania z mieszanką polityki badawczej WS-Security, SAML, a nawet jakąś aplikacją kodowaną podpisem cyfowym. Mamy również zbadać web-aplikacje SAML, dogłębną analizę tożsamości Single Sign-On i federacje tozsamosci.

Dla celów praktycznych oczywiście zależy od konkretnej platformy, którą jest Java EE, zdecydowana większość treści kursu uczy interoperacyjnych specyfikacji i będzie równie przydatne dla programistów pracujących na innych platformach obsługujących web-service, takich jak .NET - lub do tych, którzy pracują z wieloma platformami, a muszą zrozumieć interoperacyje w szczegółach, ktorę mogą być nie potrzebne w strategii wdrażania. W rzeczywistości są dostępne modyfikacje, które zasadniczo pomijają Java, ktore przylegają ściślej do XML.

Cel szkolenia:

  • Zrozumienie unikalnych wyzwań związanych z zapewnieniem interoperacyjności usług opartych na XML.
  • Zastosowanie standardów W3C do cyfrowego podpisywania i szyfrowania XML fragmenty i dokumenty.
  • Zrozumienie znaczenia specyfikacji WS-Security interoperably Secure Messaging.
  • Korzystanie state-of-the-art narzędzi do konfiguracji lub wdrożenia podpisu, szyfrowania i różne teści nagłówka WS-Security dla Java Web Services.
  • WSS-Drive implementacje z dokumentów WS-SECURITYPOLICY.
  • "Vouch for" poręczenie za użytkownika między domenami w celu uzyskania zezwolenia na żądania bez poświadczeń udostępniania.
  • Wymiana informacji zabezpieczen między serwerami, aplikacjami i komponentami, z wykorzystaniem twierdzenia SAML i modeli protokołów.
  • Zrozumieć rolę w zarządzaniu politykami XACML i podejmowanie decyzji.
  • Zrozumieć architektury WS-Trust i WS-Federation dla rozwijania relacji zaufania, które umożliwiają usługi federacyjne i architektury zorientowane na usługi.
  • Budowanie aplikacji internetowych, które uczestniczą w federacji SAML i Single Sign-On.

Plan szkolenia Rozwiń listę

  1. Zabezpieczanie Service-Oriented Enterprise
    • Zabezpieczeina dla Web Services
    • Zagrożenia
    • Bramki-CIA
    • Poziomy rozwiązań: W3C, OASIS, Java EE
    • Scenariusz: Secure Multi-Party Conversation
    • Kryptografia
    • WS-Security i WS-SecurityPolicy
    • Scenariusz: Information Security Sharing
    • SAML i XACML
    • Scenariusz: Wiele domen użytkownika
    • Scenariusz: Single Sign-On
    • Technologia Stacks: WS-Federation i Liberty Alliance
    • WS-I Basic profil bezpieczeństwa
  2. Bezpieczeństwo w transporcie
    • Use Case: bezpieczny transport
    • Http schematy uwierzytelniania
    • HTTP BASIC
    • DIGEST-HTTP
    • Zabezpieczenie Web-Service URLs
    • HTTPS
    • Wsparcie JAX-WS
    • Oś Wsparcia
  3. Podpis XML
    • Use Case: niezaprzeczalność
    • XML Digital Signature
    • Kryptografia Backgrounder
    • Canonical XML
    • Otoczki, kopertowanie i odłączone Podpisy
    • SignedInfo i Referencje
    • Java Cryptography Architecture
    • Keystores
    • Dlaczego nie wystarczą klucze
    • Certyfikaty X.509 i łańcuchy certyfikatów
    • KeyStore API
    • Java API XML Digital Signature
    • Kroki do Szyfrowania i deszyfrowania zawartość XML
    • JAX-WS Handlers wiadomość
    • Foiling the Man in the Middle
  4. XML Encryption
    • Przypadek użycia: Poufność
    • XML Encryption
    • EncryptedData
    • Element vs Content Encryption
    • Key Wrapping
    • The Java Rozszerzenia kryptograficzne
    • Apache XML Bezpieczeństwo
    • Kroki do szyfrowania i deszyfrowania zawartości XML
    • Wybór Algorytmy i rozmiary kluczy
  5. WS-Security
    • Przypadek użycia: Bezpieczna wymiana wiadomości
    • Przypadek użycia: Logowanie użytkownika
    • The Specyfikacja WS-Security
    • Security Token Rodzaje
    • Znaczniki czasu
    • Nazwa Tokens
    • Podpis i szyfrowanie
    • Narzędzia dla WS-Security
    • XWSS i JAAS
    • Foiling Replay Attacks
  6. WS-SecurityPolicy
    • Pzypadek użycia: Udostępnianie metadanych
    • WS-Policy
    • Znormalizowana vs kompaktowa forma
    • Policy Attachment
    • Polityka Scopes
    • WS-SecurityPolicy
    • Protection Asercje
    • Token Asercje
    • Wspieranie i powoływanie Tokenów
    • Powiązania
    • Metro i WSIT
    • Wdrażanie odwołania
    • Integracja strukturą zabezpieczeń
  7. Wprowadzenie do SAML
    • Historia SAML
    • Twierdzenia
    • Protokoły
    • Powiązania
    • Profile
    • Korzystanie OpenSAML
    • SAML i Web Services
  8. Twierdzenia SAML
    • Przypadk użycia: "vouching" Użytkownika
    • Szablony odrzucenia
    • Rozszerzalność
    • Twierdzenia i Tematy
    • NameID Rodzaje
    • Warunki
    • Ptwierdzenie tematu
    • Potwierdzenie Metody
    • AuthntStatement
    • Authentication Konteksty
    • AttributeStatement
    • Attribute Profiles
    • AuthzDecisionStatements
    • Akcje i dowody
    • WS-Security i tokeny SAML
    • OpenSAML modele odrzucenia
    • Tworzenie obiektów XML
    • Marshalling i Unmarshalling
  9. SAML protokół
    • Przypadek użycia: wsteczne Kwerendy
    • żądania, Zapytania i odpowiedzi
    • Status i StatusCode
    • AuthnQuery
    • AttributeQuery
    • AuthzDecisionQuery
    • Pozostałe żądania i rodzaje reakcji
    • OpenSAML wzór protokołu
    • SAML i XML Signature
    • SAML Encryption i XML
  10. XACML
    • Przypadek Uzycia: Back-Channel autoryzacji
    • Przypadek Uzycia: zasady autoryzacji udostępnianie
    • Polityki, zestawy polityk i cele
    • Zasady
    • Połączenie algorytmów
    • Policy Context
    • Request i typy reakcji
    • Profil SAML z XACML
    • Autoryzacji decyzje poprzez XACML
  11. Zabezpieczanie usług Federated
    • Publish, Find, Bind ... Execute!
    • UDDI
    • WS-BPEL
    • Problem zaufania
    • WS-Trust
    • The Security Service token
    • Messaging Model: RST i RSTR
    • Klucze pochodne
    • WS-SecureConversation
    • Secure Conversation Metrics
    • WS-Federation
    • Value Proposition
  12. Powiązania SAML
    • Przypadek użycia: Mówić "przez" Przeglądarke
    • Wiązanie SOAP
    • SAML przez HTTP
    • Browser jako Messenger
    • Redirect, POST i powiązania Artefaktów
    • PAOS Binding
    • Wiązanie URI
  13. Federated Identity
    • Co to jest federacja?
    • Problemy dla Identity Federation
    • SAML 2,0 Federacje
    • Single Sign-On
    • Account Linking and Persistent Pseudonimy
    • Chwilowe Pseudonimy
    • Mapowanie nazyw ID
    • Federation Termination
    • OpenSSO
    • Fedlets
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania
  • Solidne doświadczenie programowania Java jest niezbędne, kurs 103 zapewnia doskonałe przygotowanie.
  • Doświadczenie w rozwoju Java Web services jest również wymagane: ćwiczenia przyjmują zrozumienie zarówno SAAJ i JAX-WS. Kurs 561 jest bardzo wskazany.
  • Kursanci powinni być w stanie czytać i pisać XML płynnie, i mieć trochę znajomości XML Schema. Rozważ kursy 501 i 517.
Poziom trudności
Czas trwania 5 dni
Certyfikat Uczestnicy szkolenia otrzymują certyfikat sygnowany przez firmę Capstone Courseware.
Prowadzący Certyfikowany wykładowca Capstone Courseware.

Szkolenia powiązane tematycznieRozwiń listę

Java

Web Design i Programowanie


Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

Administratorem danych osobowych jest Compendium – Centrum Edukacyjne Spółka z o.o. z siedzibą w Krakowie, ul. Tatarska 5,30-103 Kraków, e-mail: compendium@compendium.pl

W sprawach związanych z Pani/a danymi można kontaktować się z powołanym Inspektorem Ochrony Danych, e-mail iod@compendium.pl, lub pisząc na adres korespondencyjny Compendium – Centrum Edukacyjne Spółka z o.o. ul. Tatarska 5, 30-103 Kraków

Dane będą przetwarzane w celu przesyłania informacji handlowych, marketingowych oraz przesłaniu newslettera na podstawie wyrażonej zgody.

Dane mogą być udostępniane:

- pracownikom i współpracownikom Compendium – Centrum Edukacyjne Spółka z o.o., którzy muszą mieć dostęp do danych osobowych aby realizować Pani/a zamówienie, lub usługę
- podmioty przetwarzające dane na zlecenie Compendium – Centrum Edukacyjne Spółka z o.o., np. poczta, kurier, przewoźnik profesjonalny,
- uprawnione organy państwowe w tym organy nadzorcze w zakresie ich uprawnień.

Dane będą przechowywane przez okres realizacji zamówienia i usług posprzedażowych, a jeżeli tego okresu ustalić się nie da – do czasu wyrażenia przez Panią/a sprzeciwu.

Ma Pan/i prawo dostępu do swoich danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania.

Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych do jej wycofania. Skorzystanie prawa cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.

Ma Pan/i także prawo do przenoszenia danych.

Informujemy, że Pana/Pani dane osobowe nie będą profilowane.

Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego Prezesa Urzędu Ochrony Danych Osobowych, w przypadku przetwarzania Pana/Pani danych osobowych w sposób naruszający przepisy RODO.

CENA 4600 PLN NETTO Czy wiesz, że możesz uzyskać do 100% dofinansowania na ten kurs?   Sprawdź jak »

zamknij

Kody rabatowe

Kod rabatowy, może dotyczyć (szkolenia, producenta, terminu). Jeżeli posiadasz kod rabatowy, to wpisz go w odpowiednie pole.
(kolor zielony oznacza wpisanie prawidłowego kodu | kolor czerwony oznacza, że wpisany kod jest nieprawidłowy)

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

Brak ustalonych terminów dla tego szkolenia.

Zaproponuj własny termin

Najbliższe szkolenia Capstone Courseware

Harmonogram szkoleń
Capstone Courseware