Trwają zapisy do grupy

Szkolenie: Podstawy bezpieczeństwa aplikacji

Szkolenie "Podstawy bezpieczeństwa aplikacji" obejmuje praktyczną wiedzę na temat podstaw bezpieczeństwa aplikacji. Zarówno perspektywę atakującego, jak i obrońcy. Dzięki temu szkoleniu uczestnicy będą w stanie poznać i zrozumieć świat zagrożeń bezpieczeństwa, samodzielnie oceniać ryzyko z nimi związane oraz będą świadomi różnych metod ataku na systemy IT, dowiedzą się również, w jaki sposób technologia może pomóc zabezpieczyć nasze systemy.

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:1 dzień (8h)

Poziom zaawansowania:

Kod kursu:APPSEC/BEGIN

securitygdprbezpieczenstwo

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

26 maja
Trwają zapisy na szkolenie

Trener:

Adrian Sroka

Cena:

1350 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Podstawy bezpieczeństwa aplikacji

Cele szkolenia

  • Zrozumienie podstawowych zagrożeń dla współczesnych aplikacji

  • Poznanie perspektywy atakującego i typowych wektorów ataku

  • Praktyczna analiza i ocena bezpieczeństwa aplikacji

  • Wdrażanie najlepszych praktyk w zakresie ochrony API, danych i integracji

  • Identyfikacja krytycznych komponentów systemu i ocena ryzyka

  • Modelowanie zagrożeń i definiowanie wymagań bezpieczeństwa

  • Znalezienie i eliminacja podatności w kodzie aplikacji


Dla kogo?

  • Programistów

  • Architektów oprogramowania

  • DevOps-ów

  • Specjalistów ds. bezpieczeństwa aplikacji

  • Liderów technicznych i managerów

  • Testerów


Zalety

  • Proste podejście – od teorii po praktyczne warsztaty

  • Realne scenariusze ataków i obrony

  • Najnowsze standardy bezpieczeństwa i regulacje prawne


Wymagania

  • Podstawowa znajomość działania systemów IT


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Wprowadzenie do bezpieczeństwa aplikacji

  • Dlaczego bezpieczeństwo aplikacji jest kluczowe?

  • Przegląd znanych ataków

  • Konsekwencje ataków na aplikacje

Perspektywa atakującego na systemy IT

  • Jak atakujący postrzegają aplikacje?

  • Zagrożenia dla infrastruktury IT

  • Ataki na łańcuch dostaw oprogramowania (Supply Chain)

  • Model interakcji z aplikacją na przykładzie architektury heksagonalnej

  • Warsztat z dekompozycji systemu

Identyfikacja istotnych elementów systemu

  • Krytyczne komponenty systemu i ich znaczenie dla bezpieczeństwa

  • Metody analizy ryzyka i modelowania zagrożeń

  • Metody oceny zagrożeń

Bezpieczeństwo z perspektywy użytkownika

  • Zagrożenia wynikające z błędnych decyzji użytkowników

  • Socjotechnika i ataki phishingowe

  • Metody zabezpieczania użytkowników

  • Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji dla zagrożeń nastawionych na użytkowników

Bezpieczeństwo API

  • Podstawowe zagrożenia dla API

  • Najczęstsze ataki według OWASP API Security Top 10

  • Ochrona API: autoryzacja, rate limiting, monitoring

  • Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji dla API

Ochrona danych

  • Zasady bezpiecznego przechowywania i przetwarzania danych

  • Szyfrowanie danych w spoczynku i w tranzycie

  • Polityki dostępu do danych i ich egzekwowanie

  • Kontrola cyklu życia informacji

  • Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji w obszarze danych

Bezpieczeństwo integracji z innymi usługami

  • Ryzyka związane z integracjami systemów

  • Bezpieczeństwo wymiany danych między aplikacjami

  • Ochrona przed atakami MITM i fałszywymi danymi

  • Weryfikacja

  • Programowanie defensywne

  • Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji integracji międzysystemowych

Podstawowe zasady bezpiecznego kodowania

  • Najczęstsze błędy programistyczne i ich konsekwencje

  • Jak unikać podatności na poziomie kodu?

  • Bezpieczne praktyki kodowania

Standardy bezpieczeństwa

  • Rola standardów w bezpieczeństwie

  • Przegląd kluczowych standardów (OWASP ASVS, ISO 27001, NIST)

  • Jak wdrożyć standardy bezpieczeństwa w organizacji?

  • Regulacje prawne (RODO/GDPR, DORA, PCI-DSS)

Podsumowanie projektowania bezpiecznej aplikacji

  • Analiza rzeczywistych przypadków z wcześniejszych modułów

  • Warsztat z tworzenia modelu bezpieczeństwa dla przykładowej aplikacji

  • Definiowanie wymagań bezpieczeństwa i strategii obrony

Autorem szkolenia jest Adrian Sroka

Architekt bezpieczeństwa i konsultant IT. Moim celem jest uczynienie świata bezpieczniejszym poprzez tworzenie lepiej zabezpieczonych aplikacji i systemów IT. Wierzę, że skuteczne podejście do bezpieczeństwa zaczyna się od dobrze zaprojektowanego procesu developmentu. Specjalizuję się w integracji bezpieczeństwa z procesem tworzenia oprogramowania. Dzięki bogatemu doświadczeniu w budowie systemów IT skutecznie wdrażam praktyki i rozwijam społeczności związane z bezpieczeństwem w firmach.

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

20.03.2025

Nawiązywało do przypadków bliskich naszemu biznesowi

Uczestnik szkoleniaProjektowanie modeli domen z wykorzystaniem Domain-Driven Design i Event StormingWojciech Pyszko

Więcej opinii