Aufzeichnung
Wann
27.10. - 28.10.2015
09:00 - 17:00 Uhr
Sichere Web-Entwicklung (mit Java EE)
Traditionell zeichnet sich ein guter Softwareentwickler durch die
Programmierung von effizienten, zuverlässigen und wartbarem Quellcode aus.
Heutzutage muss allerdings noch eine weitere Eigenschaft aufgenommen werden: sicherer Quellcode.
Der Kurs "Sichere Web-Entwicklung" der T-Systems Multimedia Solutions GmbH vermittelt den Teilnehmern die Kunst der sicheren Web-Entwicklung, um das Wissen an eigenentwickelter Software anzuwenden und sich damit vor Hackerangriffen und Datenverlust zu schützen. Dazu versetzen sich die Teilnehmer in die Position eines potentiellen Angreifers und lernen anhand praktischer Beispiele typische Schwachstellen in J2EE Web-Anwendungen sowie deren Gegenmaßnahmen kennen.
Neben der Vorstellung von aktuellen Angriffstechniken wie "Cross-Site Scripting", "SQL-Injection", "XML-Injection" oder "Insecure Passwort & Session Management" vermittelt der Kurs Ansätze zum Umgang mit kryptographischen Algorithmen, sowie Möglichkeiten der frühzeitigen Integration sicherer Softwareentwicklung in den Development Life Cycle.
Zielgruppe:Softwareentwickler, Verantwortliche Softwareentwicklung
Vorkenntnisse: Programmierkenntnisse von Vorteil
Voraussetzungen:
Kurspreis: 1.350,00 € zzgl. MWSt.
Im Kurspreis enthalten: Schulungsunterlagen, Handout, Teilnehmerzertifikat, Pausenverpflegung (Mittagsimbiss, Getränke, Pausensnacks)
Bitte melden Sie sich über das Kontaktformular für die Veranstaltung an. Anschließend erhalten Sie ein Angebot für das Training, welches Sie verbindlich beauftragen. Informieren Sie sich über unsere Geschäftsbedingungen hier.
einführung und motivation In diesem Kapitel wird einführend die Notwendikeit sicherer Entwicklung erörtert. |
Secure Design Sichere Entwicklung beginnt bereits bei der Anforderungsanalyse. |
Validierungsparadigmen Es gibt diverse Arten, wie Eingaben validiert werden können, welche wann anzuwenden sind und was dabei beachtet werden muss, wird in diesem Kapitel vermittelt. |
Ausgabekodierung Warum eine korrekte Ausgabekodierung notwendig ist, wird anhand von konkreten Schwachstellen beschrieben. |
Injection Durch Inkection-Angriffe wird das Verhalten des Daten- und Programmflusses verändert. Für jede der folgenden Injection- Schwachstellen wird eine theoretische Erläuterung, ein praktisches Beispiel, eine Risikobeschreibung und eine Gegenmaßnahme aufgezeigt: SQL-Injection, LDAP-Injection, XML Injection, XPath Injection, Code INjektion, Javasript?, Code Injection, Header Injection, Log-Forgery |
Denial of service Durch gezielte Ausnutzung von vermeintlich harmlosen Anwendungsfeatures kann es einem Angreifer gelingen, die Erreichbarkeit der Anwendung zu beeinträchtigen. Wie das geht und was man dagegen unternehmen kann, wird in diesem Kapitel beschrieben. |
Ressourcen-Manipulation Anhand folgender Schwachstellen werden Möglichkeiten aufgezeigt Ressourcen zu manipulieren: Unvalidierter Datei-Upload, Directory Traversal, XML External Entity, Unreleased Resource Streams |
Session mAnagement Durch unsauberes Session Management kann ein Angreifer die Sitzung eines anderen Benutzers übernehmen. Was dabei zu beachten ist und welche Sicherheitsfeatures moderne Browser unterstützen, wird in diesem Kapitel aufgegriffen. |
Kryptographie Nach einer kurzen Einführung in die Kryptographie wird auf Fallstricke bei der Implementierung von kryptographischen Methoden eingegangen. |
UMgang mit passwörtern Wie werden Passwörter serverseitig sicher gespeichert und was muss beim Umgang mit Passwörten beachtet werden, sind unter anderem Themen dieses Kapitels. |
Secure SDLC (Secure System Development Lifecycle) Wie kann Sicherheit im Entwicklungsprozess integriert werden und welche Tools unterstützen dabei? |
Training and Awareness