Szkolenie: Podstawy bezpieczeństwa aplikacji
Szkolenie "Podstawy bezpieczeństwa aplikacji" obejmuje praktyczną wiedzę na temat podstaw bezpieczeństwa aplikacji. Zarówno perspektywę atakującego, jak i obrońcy. Dzięki temu szkoleniu uczestnicy będą w stanie poznać i zrozumieć świat zagrożeń bezpieczeństwa, samodzielnie oceniać ryzyko z nimi związane oraz będą świadomi różnych metod ataku na systemy IT, dowiedzą się również, w jaki sposób technologia może pomóc zabezpieczyć nasze systemy.
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:1 dzień (8h)
Kod kursu:APPSEC/BEGIN
Podstawy bezpieczeństwa aplikacji
Cele szkolenia
Zrozumienie podstawowych zagrożeń dla współczesnych aplikacji
Poznanie perspektywy atakującego i typowych wektorów ataku
Praktyczna analiza i ocena bezpieczeństwa aplikacji
Wdrażanie najlepszych praktyk w zakresie ochrony API, danych i integracji
Identyfikacja krytycznych komponentów systemu i ocena ryzyka
Modelowanie zagrożeń i definiowanie wymagań bezpieczeństwa
Znalezienie i eliminacja podatności w kodzie aplikacji
Dla kogo?
Programistów
Architektów oprogramowania
DevOps-ów
Specjalistów ds. bezpieczeństwa aplikacji
Liderów technicznych i managerów
Testerów
Zalety
Proste podejście – od teorii po praktyczne warsztaty
Realne scenariusze ataków i obrony
Najnowsze standardy bezpieczeństwa i regulacje prawne
Wymagania
Podstawowa znajomość działania systemów IT
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do bezpieczeństwa aplikacji
Dlaczego bezpieczeństwo aplikacji jest kluczowe?
Przegląd znanych ataków
Konsekwencje ataków na aplikacje
Perspektywa atakującego na systemy IT
Jak atakujący postrzegają aplikacje?
Zagrożenia dla infrastruktury IT
Ataki na łańcuch dostaw oprogramowania (Supply Chain)
Model interakcji z aplikacją na przykładzie architektury heksagonalnej
Warsztat z dekompozycji systemu
Identyfikacja istotnych elementów systemu
Krytyczne komponenty systemu i ich znaczenie dla bezpieczeństwa
Metody analizy ryzyka i modelowania zagrożeń
Metody oceny zagrożeń
Bezpieczeństwo z perspektywy użytkownika
Zagrożenia wynikające z błędnych decyzji użytkowników
Socjotechnika i ataki phishingowe
Metody zabezpieczania użytkowników
Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji dla zagrożeń nastawionych na użytkowników
Bezpieczeństwo API
Podstawowe zagrożenia dla API
Najczęstsze ataki według OWASP API Security Top 10
Ochrona API: autoryzacja, rate limiting, monitoring
Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji dla API
Ochrona danych
Zasady bezpiecznego przechowywania i przetwarzania danych
Szyfrowanie danych w spoczynku i w tranzycie
Polityki dostępu do danych i ich egzekwowanie
Kontrola cyklu życia informacji
Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji w obszarze danych
Bezpieczeństwo integracji z innymi usługami
Ryzyka związane z integracjami systemów
Bezpieczeństwo wymiany danych między aplikacjami
Ochrona przed atakami MITM i fałszywymi danymi
Weryfikacja
Programowanie defensywne
Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji integracji międzysystemowych
Podstawowe zasady bezpiecznego kodowania
Najczęstsze błędy programistyczne i ich konsekwencje
Jak unikać podatności na poziomie kodu?
Bezpieczne praktyki kodowania
Standardy bezpieczeństwa
Rola standardów w bezpieczeństwie
Przegląd kluczowych standardów (OWASP ASVS, ISO 27001, NIST)
Jak wdrożyć standardy bezpieczeństwa w organizacji?
Regulacje prawne (RODO/GDPR, DORA, PCI-DSS)
Podsumowanie projektowania bezpiecznej aplikacji
Analiza rzeczywistych przypadków z wcześniejszych modułów
Warsztat z tworzenia modelu bezpieczeństwa dla przykładowej aplikacji
Definiowanie wymagań bezpieczeństwa i strategii obrony
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi