Szkolenie: Praktyczne modelowanie zagrożeń w aplikacji

Modelowanie zagrożeń jest jedną z podstawowych metod na zadbanie o bezpieczeństwo aplikacji. Uczestnicy szkolenia "Praktyczne modelowanie zagrożeń w aplikacji" nauczą się praktycznych technik modelowania zagrożeń, stosowanych w rzeczywistych projektach, co pozwoli im skuteczniej chronić aplikacje i infrastrukturę IT.

  • Trenerzy praktycy
  • Kameralne grupy
2450 PLN+23% VAT (3013 PLN brutto / 1 os.)

Czas trwania szkolenia:2 dni (16h)

Poziom zaawansowania:

Kod kursu:THREAT/MODELING

securitybezpieczenstwoowasp

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja
Nowe terminy szkolenia już wkrótce! Śledź naszą stronę, aby być na bieżąco.

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Praktyczne modelowanie zagrożeń w aplikacji

Cele szkolenia

  • Zrozumienie roli modelowania zagrożeń w procesie tworzenia i zabezpieczania aplikacji

  • Nauka metodyki identyfikacji zagrożeń i oceny ryzyka

  • Praktyczne stosowanie narzędzi i metod do modelowania zagrożeń


Dla kogo?

  • Deweloperów

  • Programistów

  • Specjalistów ds. bezpieczeństwa

  • Architektów systemów

  • Managerów IT


Zalety

  • Praktyczne podejście – ćwiczenia, case studies i rzeczywiste scenariusze

  • Aktualna wiedza – oparcie o najnowsze standardy

  • Interaktywna forma – dyskusje, warsztaty i analiza przypadków

  • Pełne zrozumienie modelowania zagrożeń jako kluczowego elementu bezpieczeństwa aplikacji

  • Skuteczna identyfikacja zagrożeń i ocena ryzyka zgodnie z najlepszymi metodykami

  • Praktyczne wykorzystanie narzędzi do modelowania zagrożeń w rzeczywistych scenariuszach


Wymagania

  • Wiedza na temat wytwarzania oprogramowania


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Proces wytwórczy

  • Metody na zadbanie bezpieczeństwo w procesie wytwarzania oprogramowania SDLC

  • Siła Shift Left

Definicja modelowania zagrożeń

  • Zapoznanie podstawowymi pojeciami bezpieczeństwa

  • Przykłady z życia codziennego

  • Przykłady techniczne

  • Korzyści z modelowania zagrożeń

Ramowy model TM

  • Problemy z ramowym modelem pracy

Opis najpopularniejszych zagrożeń

  • Różne sposoby patrzenia na

  • Przedstawienie popularnych zagrożeń i ich konsekwencji

Ocena istotności zagrożeń bezpieczeństwa

  • Model CVSS

  • Warsztat z oceny podatności z użyciem CVSS

  • Model DREAD

  • Warsztat z oceny podatności z użyciem DREAD

  • Porównanie modeli CVSS i DREAD

Metody na modelowanie działania systemu

  • Diagram DFD

  • Warsztat z modelowania diagramów DFD

  • Diagramy komponentów systemowych

  • Warsztat z modelowania diagramów komponentów systemowych

  • Diagramy w modelu C4

  • Warsztat z modelowania diagramów C4

  • Porównanie dostepnych modeli

Modele kategoryzacji zagrożeń

  • Metoda STRIDE

  • Warsztat z kategoryzacji zagrożeń w modelu STRIDE

Modelowanie zagrożeń na bazie STRIDE

  • STRIDE per Element

  • Warsztat z zastosowania STRIDE per Element

  • STRIDE per Interaction

  • Warsztat z zastosowania STRIDE per Interaction

Modelowanie zagrożeń w środowisku Agile

  • Burza mózgów

  • Kategorie STRIDE

  • Pytania pomocnicze

  • Warsztat z Agilowych metod

Wykorzystanie modelowania zagrożeń w procesie wytwórczym

  • Wykorzystanie w programowaniu

  • Wykorzystanie podczas testów

Inne metody na modelowanie zagrożeń

  • STRIPED

  • LINDDUN

Autorem szkolenia jest Adrian Sroka

Architekt bezpieczeństwa i konsultant IT. Moim celem jest uczynienie świata bezpieczniejszym poprzez tworzenie lepiej zabezpieczonych aplikacji i systemów IT. Wierzę, że skuteczne podejście do bezpieczeństwa zaczyna się od dobrze zaprojektowanego procesu developmentu. Specjalizuję się w integracji bezpieczeństwa z procesem tworzenia oprogramowania. Dzięki bogatemu doświadczeniu w budowie systemów IT skutecznie wdrażam praktyki i rozwijam społeczności związane z bezpieczeństwem w firmach.

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

20.03.2025

Nawiązywało do przypadków bliskich naszemu biznesowi

Uczestnik szkoleniaProjektowanie modeli domen z wykorzystaniem Domain-Driven Design i Event StormingWojciech Pyszko

Więcej opinii

Podobne szkolenia