Ansprechpartner
Timo Pagel
Adresse
Diekskamp 24
22949 Ammersbek
Telefon
01749079599
Webseite
Im Rahmen dieser Schulung lernen Web-Entwickler die häufigsten Bedrohungen für Webanwendungen kennen und welche Gegenmaßnahmen getroffen werden können. Als Beispiel-Anwendung mit absichtlich bestückten Schwachstellen dient das OpenSource Projekt Juice Shop.
Die erlernten Konzepten lassen sich auf jede Programmiersprache und Architektur anwenden.
Nach Abschluss dieses Moduls werden die Teilnehmer:
die Bedeutung der Web-Sicherheit für Unternehmen und Organisationen kennen.
sich Grundlagenwissen und darauf aufbauendes Methodenwissen an geeignet haben, um eine (einfache) Risiko-Bewertung von Web-Anwendungen durchzuführen sowie Ansätze zur Absicherung anbieten zu können.
Verständnis des Zusammenspiels zwischen dem Software-Entwicklungsprozess und Sicherheit haben.
Effizient trainieren
Inhalte
Kurzer Einstieg in Web-Grundlagen
Grundlagen der IT-Sicherheit
Web-Risiken orientiert an den OWASP Top Ten 2017
A1:2017-Injection
A2:2017-Broken Authentication
A3:2017-Sensitive Data Exposure
A4:2017-XML External Entities (XXE)
A5:2017-Broken Access Control
A6:2017-Security Misconfiguration
A7:2017-Cross-Site Scripting (XSS)
A8:2017-Insecure Deserialization
A9:2017-Using Components with Known Vulnerabilities
A10:2017-Insufficient Logging & Monitoring
Übungen bestehen aus einem Angriffs-Teil, bei welchem zunächst die Bedrohung durch praktisches ausprobieren erlernt wird und aus einem Abwehr-Teil, bei dem Maßnahmen zur Minderung oder Abwehr der Bedrohung vorgestellt oder Implementiert werden.
Nach Wunsch kann auf Technologien wie Keycloak, OAuth2.1, Open Policy Agent und weitere moderne Werkzeuge und Methoden werden.
Methodik
Teilnehmer werden stark eingebunden um das gelernt Wissen zu vertiefen. Mehr zur Trainings-Methodik hier.
Trainer
Timo Pagel lässt sein Wissen aus über 20 Jahren im Betrieb und der Entwicklung in seine Trainings einfließen. Als DevSecOps-Berater berät er nicht nur auf der strategischen Ebene sondern legt auch „Hand an“.