Online or onsite, instructor-led live Information System Security (ISS) training courses demonstrate through interactive discussion and hands-on practice the fundamentals and advanced topics of Information System Security.
Information System Security training is available as "online live training" or "onsite live training". Online live training (aka "remote live training") is carried out by way of an interactive, remote desktop. Bonn onsite live Sicherung des Informationssystems trainings can be carried out locally on customer premises or in NobleProg corporate training centers.
Unsere Schulungsräumlichkeiten befinden sich in der Mozartstraße 4-10 in Bonn. Unsere großzügigen Schulungsräume südwestlich des Stadtzentrums und bieten optimale Trainingsbedingungen für Ihre Bedürfnisse.
Anfahrt
Die NobleProg-Schulungsräumlichkeiten liegen verkehrsgünstig nahe des Hauptbahnhofs. Im Westen erreicht man die Bundesautobahn A565.
Parkplätze
Rund um unsere Schulungsräume finden Sie zahlreiche Parkplätze.
Lokale Infrastruktur
In der Bonner Innenstadt finden Sie zahlreiche Hotels und Restaurants.
Diese von einem Trainer geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an Netzwerkadministratoren auf mittlerem Niveau, die die wesentlichen Fähigkeiten zur Verwaltung, Administration, Überwachung und Wartung von Fortinet-Sicherheitssystemen erwerben möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Konfigurieren und Verwalten von FortiGate Firewalls.
Netzwerkverkehr zu überwachen und Vorfälle mit FortiAnalyzer zu verwalten.
Aufgaben zu automatisieren und Richtlinien mit FortiManager zu verwalten.
Strategien zur vorbeugenden Wartung anzuwenden und Netzwerkprobleme zu beheben.
Diese Live-Schulung unter Anleitung eines Trainers in Bonn (online oder vor Ort) richtet sich an Netzwerkadministratoren auf Anfängerniveau, die FortiGate 1100E zur effektiven Verwaltung und Sicherung ihrer Netzwerkumgebungen nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die grundlegende Architektur und die Funktionen von FortiGate 1100E zu verstehen.
Sie lernen, wie FortiGate 1100E in verschiedenen Netzwerkumgebungen eingesetzt werden kann.
Praktische Erfahrungen mit grundlegenden Konfigurations- und Verwaltungsaufgaben sammeln.
Verstehen von Sicherheitsrichtlinien, NAT und VPNs.
Erlernen der Überwachung und Wartung von FortiGate 1100E.
Diese Live-Schulung in Bonn (online oder vor Ort) richtet sich an fortgeschrittene Netzwerkadministratoren, die ihre Netzwerke mit FortiGate Firewalls verwalten und sichern möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Fortigate-Features und -Funktionalitäten zu verstehen, insbesondere diejenigen, die in Version 7.4 eingeführt oder erweitert wurden.
FortiGate-Geräte zu konfigurieren und zu verwalten und erweiterte Sicherheitsfunktionen zu implementieren.
Erweiterte Sicherheitsmaßnahmen wie IPS, Antivirus, Web-Filter und Threat Management einzusetzen und zu verwalten.
Überwachen von Netzwerkaktivitäten, Analysieren von Protokollen und Erstellen von Berichten für Audits und Compliance.
Diese Live-Schulung in Bonn (online oder vor Ort) richtet sich an technische Experten auf mittlerem Niveau, die tiefer in die technischen Aspekte und Funktionen der Fortinet-Produktlinie eindringen möchten, um Fortinet-Sicherheitslösungen effektiv empfehlen, verkaufen und implementieren zu können.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein:
Vertiefte Kenntnisse über die fortschrittlichen Sicherheitslösungen und -produkte von Fortinet zu erlangen.
Die technischen Merkmale, Vorteile und Einsatzszenarien der einzelnen Fortinet-Kernprodukte zu verstehen.
Fortinet-Lösungen in unterschiedlichen Umgebungen zu konfigurieren, zu verwalten und Fehler zu beheben.
Anwendung von Fortinet-Produkten zur Bewältigung komplexer Sicherheitsherausforderungen und -anforderungen.
Diese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an Sicherheitsexperten, die lernen möchten, wie man Cortex XDR zur Verhinderung und Unterbindung ausgefeilter Angriffe und Bedrohungen einsetzt.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Verstehen der Architektur und der Komponenten von Cortex XDR.
Erstellen und Verwalten von Profilen zur Abwehr von Exploits und Malware.
Analysieren von verhaltensbedingten Bedrohungen und Überwachen von Reaktionsmaßnahmen.
Grundlegende Fehlerbehebung für Cortex-Anwendungen durchführen.
Diese von einem Ausbilder geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an technische Einsteiger, die das Konzept der Security Fabric kennenlernen möchten und erfahren wollen, wie es sich entwickelt hat, um die Cybersicherheitsanforderungen von Unternehmen zu erfüllen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die Entwicklung der Cybersicherheit und wie sie die aktuellen Sicherheitstechnologien geprägt hat.
Fortinet-Produkte zum Schutz vor bestimmten Arten von Cyber-Bedrohungen und -Angriffen einzusetzen.
die Integrations- und Automatisierungsmöglichkeiten von Fortinet-Lösungen bei der Bereitstellung einer koordinierten Reaktion auf Cyber-Vorfälle zu verstehen.
Diese von einem Ausbilder geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an Sicherheitsexperten, die lernen möchten, wie man die Firewalls der nächsten Generation von Palo Alto Networks behebt.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die Architektur der Firewalls der nächsten Generation zu verstehen.
Netzwerkprobleme mit Firewall-Tools zu untersuchen und zu beheben.
Erweiterte Protokolle zu analysieren, um reale Szenarien zu lösen.
Diese von einem Ausbilder geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an Einsteiger im Bereich der Netzsicherheit, die das Konzept der Cybersicherheit und die aktuelle globale Bedrohungslandschaft kennenlernen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
die aktuelle globale Bedrohungslandschaft zu verstehen und die wichtigsten Arten von Cyber-Angreifern zu identifizieren.
die wichtigsten Arten von Malware und die Mechanismen von Cyberangriffen zu erkennen.
die Grundlagen der Netzwerksicherheit und die Bedeutung eines mehrschichtigen Sicherheitsansatzes zu verstehen.
Lernen Sie die Security Fabric von Fortinet kennen und erfahren Sie, wie sie moderne Cybersicherheitsherausforderungen angeht.
Dieses von einem Trainer geleitete Live-Training in Bonn (online oder vor Ort) richtet sich an Netzwerk- und Sicherheitsexperten auf mittlerem Niveau, die Netzwerke mit Fortigate 600E-Geräten effektiv verwalten und absichern möchten, wobei der Schwerpunkt auf HA-Konfigurationen für verbesserte Zuverlässigkeit und Leistung liegt.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein
Die Funktionen, Spezifikationen und Funktionsprinzipien der Fortigate 600E Firewall zu verstehen.
die Ersteinrichtung der Fortigate 600E durchzuführen, einschließlich grundlegender Konfigurationsaufgaben wie die Einrichtung von Schnittstellen, Routing und ersten Firewall-Richtlinien.
Konfigurieren und Verwalten erweiterter Sicherheitsfunktionen wie SSL VPN, Benutzerauthentifizierung, Antivirus, IPS, Webfilter und Anti-Malware-Funktionen zum Schutz vor einer Vielzahl von Netzwerkbedrohungen.
Behebung allgemeiner Probleme in HA-Konfigurationen und effektive Verwaltung von HA-Umgebungen.
Diese von einem Ausbilder geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an Servicetechniker, Systemadministratoren oder jeden, der die ordnungsgemäße Installation, Verwendung und Verwaltung des Honeywell-Sicherheitssystems erlernen möchte.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die Konzepte der Honeywell-Sicherheitssysteme und -komponenten kennen.
Ein Honeywell-Sicherheitssystem ordnungsgemäß zu installieren und zu warten.
Die Honeywell-Wartungstools und die Management-Suite zur Steuerung eines Sicherheitssystems zu nutzen.
Diese von einem Trainer geleitete Live-Schulung (online oder vor Ort) richtet sich an Sicherheitsexperten, die lernen möchten, wie man Firewalls in großem Umfang verwaltet.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Entwerfen, konfigurieren und verwalten Sie den Panorama FireWall Management Server.
Verwaltung von Richtlinien mithilfe von Gerätegruppen.
Netzwerkkonfigurationen auf verschiedene Firewalls ausrollen.
Diese Live-Schulung in Bonn (online oder vor Ort) richtet sich an Entwickler auf mittlerem bis fortgeschrittenem Niveau, die sichere Programmierpraktiken verstehen und anwenden, Sicherheitsrisiken in Software erkennen und Schutzmaßnahmen gegen Cyber-Bedrohungen implementieren möchten.Am Ende dieses Kurses werden die Teilnehmer in der Lage sein
Häufige Sicherheitsschwachstellen in Web- und Softwareanwendungen zu verstehen.
Sicherheitsbedrohungen zu analysieren und die von Angreifern verwendeten Techniken auszunutzen.
Sichere Kodierungspraktiken implementieren, um Sicherheitsrisiken zu minimieren.
Sicherheitstests zu verwenden, um Schwachstellen zu identifizieren und zu beheben.
Diese von einem Trainer geleitete Live-Schulung (online oder vor Ort) richtet sich an Systemadministratoren, die die Grundlagen der Softwarelizenzierung, die wichtigsten Funktionen von FlexNet und die Implementierung und Wartung von Lösungen für das Softwarelizenzmanagement erlernen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
die grundlegenden Konzepte der Softwarelizenzierung zu verstehen.
Kernkomponenten und Betriebssysteme von FlexNet zu verwalten.
Verschiedene Lizenzmodelle und -typen erstellen, Lizenzschlüssel generieren und Softwarelizenzen für Endanwender aktivieren.
Hinzufügen, Verwalten und Zuweisen von Lizenzen an Endanwender, Überwachen der Lizenznutzung und Sicherstellen der Compliance.
Diese von einem Trainer geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an erfahrene Netzwerksicherheitsmanager, die als NSE4 Network Security Professional die Kenntnisse und Fähigkeiten erwerben möchten, die für die Bereitstellung, Verwaltung und Fehlerbehebung von Fortinets FortiGate Security Appliances unter FortiOS 7.2 erforderlich sind.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein:
Das Produktportfolio von Fortinet und die Rolle von FortiOS in der Netzwerksicherheit zu verstehen.
Effektive Firewall-Richtlinien, Sicherheitsprofile und Network Address Translation (NAT) zu implementieren.
Sicherheitsdienste zu nutzen und Netzwerkredundanz und Failover zu gewährleisten.
Implementierung von Best Practices für die Sicherheit und Optimierung von Sicherheitsrichtlinien für die Einhaltung von Vorschriften und die Abwehr von Bedrohungen.
Diese von einem Ausbilder geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an Sicherheitsexperten, die die Grundlagen der Verwaltung der Firewalls der nächsten Generation von Palo Alto Networks erlernen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die wesentlichen Funktionen der Firewall von Palo Alto Networks zu konfigurieren und zu verwalten.
Sicherheits- und NAT-Richtlinien zu verwalten.
Strategien zur Bedrohungsabwehr zu verwalten.
Netzwerkbedrohungen und Datenverkehr zu überwachen.
Diese von einem Ausbilder geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an Ingenieure, die vernetzte Fahrzeuge vor Cyberangriffen schützen wollen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Cybersicherheit in automobilen Systemen zu implementieren.
die am besten geeigneten Technologien, Tools und Ansätze auszuwählen.
Android ist eine offene Plattform für mobile Geräte wie Handys und Tablets. Es verfügt über eine Vielzahl von Sicherheitsfunktionen, um die Entwicklung sicherer Software zu vereinfachen. Es fehlen jedoch auch bestimmte Sicherheitsaspekte, die auf anderen Handheld-Plattformen vorhanden sind. Der Kurs gibt einen umfassenden Überblick über diese Funktionen und zeigt die wichtigsten Mängel auf, die im Zusammenhang mit dem zugrunde liegenden Linux , dem Dateisystem und der Umgebung im Allgemeinen sowie der Verwendung von Berechtigungen und anderen Android Softwareentwicklungskomponenten zu beachten sind.
Typische Sicherheitslücken und Schwachstellen werden sowohl für nativen Code als auch für Java Anwendungen beschrieben. Außerdem werden Empfehlungen und Best Practices zur Vermeidung und Minderung dieser beschrieben. In vielen Fällen werden die besprochenen Probleme durch Beispiele und Fallstudien aus der Praxis untermauert. Abschließend geben wir einen kurzen Überblick über die Verwendung von Sicherheitstest-Tools, um sicherheitsrelevante Programmierfehler aufzudecken.
Teilnehmer an diesem Kurs werden
Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
Erfahren Sie die Sicherheitslösungen auf Android
Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Android Plattform verwenden
Informieren Sie sich über aktuelle Sicherheitslücken in Java auf Android
Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
Erfahren Sie mehr über Sicherheitslücken in nativem Code unter Android
Erkennen Sie die schwerwiegenden Folgen der unsicheren Pufferbehandlung im systemeigenen Code
Verstehen Sie die architektonischen Schutztechniken und ihre Schwächen
Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Für die Kompilierung von Code in .NET- und ASP.NET-Frameworks steht heute eine Reihe von Programmiersprachen zur Verfügung. Die Umgebung bietet leistungsstarke Mittel für die Sicherheitsentwicklung, aber die Entwickler sollten wissen, wie sie die Programmiertechniken auf Architektur- und Kodierungsebene anwenden müssen, um die gewünschte Sicherheitsfunktionalität zu implementieren und Schwachstellen zu vermeiden oder deren Ausnutzung einzuschränken.
Ziel dieses Kurses ist es, Entwicklern anhand zahlreicher praktischer Übungen beizubringen, wie man verhindert, dass nicht vertrauenswürdiger Code privilegierte Aktionen ausführt, wie man Ressourcen durch starke Authentifizierung und Autorisierung schützt, wie man Remote-Prozeduraufrufe bereitstellt, wie man Sitzungen handhabt, wie man verschiedene Implementierungen für bestimmte Funktionen einführt und vieles mehr. Ein besonderer Abschnitt ist der Konfiguration und Härtung der .NET- und ASP.NET-Umgebung für die Sicherheit gewidmet.
Eine kurze Einführung in die Grundlagen der Kryptographie bietet eine gemeinsame praktische Basis für das Verständnis des Zwecks und der Funktionsweise verschiedener Algorithmen, auf deren Grundlage der Kurs die kryptographischen Funktionen vorstellt, die in .NET verwendet werden können. Darauf folgt die Vorstellung einiger aktueller kryptographischer Schwachstellen, die sowohl mit bestimmten kryptographischen Algorithmen und kryptographischen Protokollen als auch mit Seitenkanalangriffen zusammenhängen.
Die Einführung in die verschiedenen Schwachstellen beginnt mit der Vorstellung einiger typischer Programmierprobleme, die bei der Verwendung von .NET auftreten, einschließlich der Fehlerkategorien Eingabevalidierung, Fehlerbehandlung oder Race Conditions. Ein besonderer Schwerpunkt wird auf die XML-Sicherheit gelegt, während das Thema der ASP.NET-spezifischen Schwachstellen einige spezielle Probleme und Angriffsmethoden behandelt: wie den Angriff auf den ViewState oder die String-Termination-Attacken.
Teilnehmer, die diesen Kurs besuchen, werden
Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherem Coding verstehen
lernen, verschiedene Sicherheitsfunktionen der .NET-Entwicklungsumgebung zu nutzen
ein praktisches Verständnis von Kryptographie haben
einige aktuelle Angriffe auf Kryptosysteme verstehen
Informationen über einige aktuelle Sicherheitslücken in .NET und ASP.NET erhalten
Lernen Sie typische Kodierungsfehler kennen und erfahren Sie, wie Sie diese vermeiden können
Praktische Kenntnisse in der Verwendung von Sicherheitstests
Sie erhalten Quellen und weiterführende Lektüre zu sicheren Kodierungspraktiken.
Die Implementierung einer sicheren vernetzten Anwendung kann schwierig sein, selbst für Entwickler, die bereits verschiedene kryptographische Bausteine (wie Verschlüsselung und digitale Signaturen) verwendet haben. Um den Teilnehmern die Rolle und die Verwendung dieser kryptografischen Primitive verständlich zu machen, wird zunächst eine solide Grundlage über die wichtigsten Anforderungen an eine sichere Kommunikation - sichere Bestätigung, Integrität, Vertraulichkeit, Fernidentifizierung und Anonymität - vermittelt, wobei auch die typischen Probleme, die diese Anforderungen beeinträchtigen können, zusammen mit Lösungen aus der Praxis vorgestellt werden.
Da ein kritischer Aspekt der Netzsicherheit die Kryptographie ist, werden auch die wichtigsten kryptographischen Algorithmen der symmetrischen Kryptographie, des Hashings, der asymmetrischen Kryptographie und der Schlüsselvereinbarung behandelt. Anstatt einen detaillierten mathematischen Hintergrund zu präsentieren, werden diese Elemente aus der Perspektive eines Entwicklers erörtert, wobei typische Anwendungsfälle und praktische Überlegungen im Zusammenhang mit dem Einsatz von Kryptographie, wie z. B. Public-Key-Infrastrukturen, aufgezeigt werden. Es werden Sicherheitsprotokolle in vielen Bereichen der sicheren Kommunikation vorgestellt, wobei die am weitesten verbreiteten Protokollfamilien wie IPSEC und SSL/TLS eingehend diskutiert werden.
Typische Kryptoschwachstellen werden sowohl im Zusammenhang mit bestimmten Kryptoalgorithmen als auch mit kryptografischen Protokollen erörtert, z. B. BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Orakel, Lucky Thirteen, POODLE und ähnliche, sowie der RSA-Zeitangriff. In jedem Fall werden die praktischen Erwägungen und die möglichen Folgen für jedes Problem beschrieben, wiederum ohne auf die mathematischen Details einzugehen.
Da die XML-Technologie für den Datenaustausch von vernetzten Anwendungen von zentraler Bedeutung ist, werden schließlich die Sicherheitsaspekte von XML beschrieben. Dazu gehört die Verwendung von XML in Webdiensten und SOAP-Nachrichten neben Schutzmaßnahmen wie XML-Signatur und XML-Verschlüsselung - sowie Schwachstellen in diesen Schutzmaßnahmen und XML-spezifische Sicherheitsprobleme wie XML-Injektion, XML-External-Entity (XXE)-Angriffe, XML-Bomben und XPath-Injektion.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
die Anforderungen an eine sichere Kommunikation verstehen
Kenntnisse über Netzwerkangriffe und Verteidigungsmaßnahmen auf verschiedenen OSI-Schichten
ein praktisches Verständnis von Kryptographie haben
Verständnis der wichtigsten Sicherheitsprotokolle
einige aktuelle Angriffe auf Kryptosysteme zu verstehen
Informationen über einige aktuelle Sicherheitslücken erhalten
Verstehen der Sicherheitskonzepte von Webdiensten
Quellen und weiterführende Lektüre zu sicheren Kodierungsverfahren erhalten
Um heterogenen Entwicklungsgruppen, die bei ihrer täglichen Arbeit verschiedene Plattformen gleichzeitig nutzen, bestmöglich zu dienen, haben wir verschiedene Themen in einem kombinierten Kurs zusammengefasst, der verschiedene Themen der sicheren Programmierung auf didaktische Weise in einer einzigen Schulungsveranstaltung präsentiert. Dieser Kurs kombiniert C/C++- und Java-Plattformsicherheit, um ein umfassendes, plattformübergreifendes Fachwissen zur sicheren Programmierung zu vermitteln.
In Bezug auf C/C++ werden gängige Sicherheitsschwachstellen besprochen, unterstützt durch praktische Übungen zu den Angriffsmethoden, die diese Schwachstellen ausnutzen, wobei der Schwerpunkt auf den Abschwächungstechniken liegt, die angewandt werden können, um das Auftreten dieser gefährlichen Bugs zu verhindern, sie vor der Markteinführung zu entdecken oder ihre Ausnutzung zu verhindern.
Die Sicherheitskomponenten und -dienste von Java werden diskutiert, indem die verschiedenen APIs und Tools anhand einer Reihe praktischer Übungen vorgestellt werden, bei denen die Teilnehmer praktische Erfahrungen mit deren Verwendung sammeln können. Der Kurs behandelt auch Sicherheitsaspekte von Webdiensten und die damit verbundenen Java-Dienste, die zur Verhinderung der schlimmsten Bedrohungen von internetbasierten Diensten eingesetzt werden können. Schließlich werden web- und Java-bezogene Sicherheitsschwachstellen durch leicht verständliche Übungen demonstriert, die nicht nur die Ursache der Probleme aufzeigen, sondern auch die Angriffsmethoden zusammen mit den empfohlenen Entschärfungs- und Codierungstechniken demonstrieren, um die damit verbundenen Sicherheitsprobleme zu vermeiden.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
Web-Schwachstellen jenseits der OWASP Top Ten kennen und wissen, wie man sie vermeidet
Client-seitige Schwachstellen und sichere Kodierungspraktiken kennen lernen
Verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
Praktisches Verständnis der Kryptographie
Erkennen der schwerwiegenden Folgen eines unsicheren Umgangs mit Puffern
Verstehen der architektonischen Schutztechniken und ihrer Schwächen
typische Programmierfehler kennen und wissen, wie man sie vermeidet
über aktuelle Sicherheitslücken in verschiedenen Plattformen, Frameworks und Bibliotheken informiert sein
Quellen und weiterführende Lektüre zu sicheren Kodierungspraktiken erhalten
Die Umstellung auf die Cloud bringt für Unternehmen und Einzelpersonen immense Vorteile in Bezug auf Effizienz und Kosten mit sich. Was die Sicherheit betrifft, so sind die Auswirkungen recht unterschiedlich, aber es herrscht die allgemeine Auffassung, dass die Nutzung von Cloud-Diensten sich positiv auf die Sicherheit auswirkt. Allerdings gehen die Meinungen auch bei der Frage, wer für die Sicherheit von Cloud-Ressourcen verantwortlich ist, oft auseinander.
Unter Berücksichtigung von IaaS, PaaS und SaaS wird zunächst die Sicherheit der Infrastruktur erörtert: Härtungs- und Konfigurationsfragen sowie verschiedene Lösungen für die Authentifizierung und Autorisierung sowie das Identitätsmanagement, das im Mittelpunkt jeder Sicherheitsarchitektur stehen sollte. Es folgen einige Grundlagen zu rechtlichen und vertraglichen Fragen, nämlich wie Vertrauen in der Cloud aufgebaut und geregelt wird.
Die Reise durch die Cloud-Sicherheit geht weiter mit dem Verständnis von Cloud-spezifischen Bedrohungen und den Zielen und Motivationen der Angreifer sowie typischen Angriffsschritten gegen Cloud-Lösungen. Ein besonderer Schwerpunkt liegt auch auf der Prüfung der Cloud und der Sicherheitsbewertung von Cloud-Lösungen auf allen Ebenen, einschließlich Penetrationstests und Schwachstellenanalyse.
Der Schwerpunkt des Kurses liegt auf Fragen der Anwendungssicherheit, wobei es sowohl um die Datensicherheit als auch um die Sicherheit der Anwendungen selbst geht. Vom Standpunkt der Anwendungssicherheit aus betrachtet, unterscheidet sich die Sicherheit von Cloud Computing nicht wesentlich von der allgemeinen Softwaresicherheit, und daher sind grundsätzlich alle in OWASP aufgeführten Schwachstellen auch in diesem Bereich relevant. Es ist die Menge der Bedrohungen und Risiken, die den Unterschied ausmacht, und so wird die Schulung mit der Aufzählung verschiedener Cloud-spezifischer Angriffsvektoren abgeschlossen, die mit den zuvor besprochenen Schwachstellen zusammenhängen.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
die wichtigsten Bedrohungen und Risiken im Cloud-Bereich verstehen
Sie lernen elementare Cloud-Sicherheitslösungen kennen
Informationen über das Vertrauen und die Governance in Bezug auf die Cloud erhalten
ein praktisches Verständnis von Kryptographie haben
Umfassendes Wissen über Anwendungssicherheit in der Cloud
Lernen Sie Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen Sie, wie Sie diese vermeiden können
die Herausforderungen bei der Prüfung und Bewertung von Cloud-Systemen im Hinblick auf die Sicherheit zu verstehen
Lernen Sie, wie Sie die Cloud-Umgebung und -Infrastruktur sichern können
Sie erhalten Quellen und weiterführende Informationen zu sicheren Kodierungspraktiken.
In diesem dreitägigen Kurs werden die Grundlagen des Sicherns des C / C++ Codes gegen böswillige Benutzer behandelt, die möglicherweise viele Sicherheitslücken im Code mit Speicherverwaltung und Eingabehandhabung ausnutzen. In diesem Kurs werden die Grundlagen des Schreibens von sicherem Code behandelt.
Selbst erfahrene Java-Programmierer beherrschen nicht unbedingt die verschiedenen Sicherheitsdienste, die Java bietet, und kennen auch nicht die verschiedenen Schwachstellen, die für in Java geschriebene Webanwendungen relevant sind.
Der Kurs behandelt - neben der Einführung in die Sicherheitskomponenten der Standard Java Edition - Sicherheitsfragen der Java Enterprise Edition (JEE) und Web Services. Der Diskussion von spezifischen Diensten werden die Grundlagen der Kryptographie und der sicheren Kommunikation vorangestellt. Verschiedene Übungen befassen sich mit deklarativen und programmatischen Sicherheitstechniken in JEE, während sowohl die Transportschicht als auch die Ende-zu-Ende-Sicherheit von Webservices diskutiert wird. Die Verwendung aller Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die besprochenen APIs und Tools selbst ausprobieren können.
Im Kurs werden auch die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform sowie webbezogene Schwachstellen durchgesprochen und erläutert. Neben den typischen Fehlern, die von Java-Programmierern begangen werden, umfassen die vorgestellten Sicherheitslücken sowohl sprachspezifische Probleme als auch solche, die sich aus der Laufzeitumgebung ergeben. Alle Schwachstellen und die entsprechenden Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Entschärfungstechniken.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
die Sicherheitskonzepte von Webdiensten verstehen
Verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
Praktisches Verständnis der Kryptographie
Sicherheitslösungen von Java EE verstehen
Typische Programmierfehler kennen und wissen, wie man sie vermeiden kann
Informationen über einige aktuelle Schwachstellen im Java Framework erhalten
Praktische Kenntnisse in der Verwendung von Sicherheitstests erhalten
Sie erhalten Quellen und weiterführende Literatur zu sicheren Programmierpraktiken.
Selbst erfahrene Programmierer beherrschen nicht unbedingt die verschiedenen Sicherheitsdienste, die von ihren Entwicklungsplattformen angeboten werden, und sind sich auch der verschiedenen Schwachstellen, die für ihre Entwicklungen relevant sind, nicht bewusst. Dieser Kurs richtet sich an Entwickler, die sowohl Java als auch PHP verwenden, und vermittelt ihnen die grundlegenden Fähigkeiten, die erforderlich sind, um ihre Anwendungen gegen aktuelle Angriffe über das Internet resistent zu machen.
Die Ebenen der Java-Sicherheitsarchitektur werden durchlaufen, indem Zugriffskontrolle, Authentifizierung und Autorisierung, sichere Kommunikation und verschiedene kryptografische Funktionen behandelt werden. Es werden auch verschiedene APIs vorgestellt, die zur Sicherung Ihres Codes in PHP verwendet werden können, wie OpenSSL für Kryptographie oder HTML Purifier für die Eingabevalidierung. Auf der Serverseite werden die besten Praktiken für die Absicherung und Konfiguration des Betriebssystems, des Web-Containers, des Dateisystems, des SQL-Servers und des PHP-Servers selbst vorgestellt, während ein besonderer Schwerpunkt auf die clientseitige Sicherheit durch Sicherheitsfragen von JavaScript, Ajax und HTML5 gelegt wird.
Allgemeine Web-Schwachstellen werden anhand von Beispielen erörtert, die sich an den OWASPTop Ten orientieren und verschiedene Injektionsangriffe, Skriptinjektionen, Angriffe auf die Sitzungsverwaltung, unsichere direkte Objektreferenzen, Probleme beim Hochladen von Dateien und viele andere aufzeigen. Die verschiedenen Java- und PHP-spezifischen Sprachprobleme und Probleme, die sich aus der Laufzeitumgebung ergeben, werden gruppiert in die Standard-Schwachstellenarten fehlende oder unsachgemäße Eingabevalidierung, unsachgemäße Verwendung von Sicherheitsfunktionen, fehlerhafte Fehler- und Ausnahmebehandlung, zeit- und zustandsbezogene Probleme, Codequalitätsprobleme und Schwachstellen im Zusammenhang mit mobilem Code vorgestellt.
Die Teilnehmer können die besprochenen APIs, Tools und die Auswirkungen von Konfigurationen selbst ausprobieren, während die Vorstellung der Schwachstellen durch eine Reihe praktischer Übungen unterstützt wird, in denen die Folgen erfolgreicher Angriffe demonstriert werden und gezeigt wird, wie man die Fehler behebt und Techniken zur Schadensbegrenzung anwendet, sowie die Verwendung verschiedener Erweiterungen und Tools vorgestellt wird.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
Sie lernen Web-Schwachstellen jenseits der OWASP Top Ten kennen und wissen, wie sie zu vermeiden sind.
Erlernen von clientseitigen Schwachstellen und sicheren Programmierpraktiken
Verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
Praktisches Verständnis der Kryptographie
Verschiedene Sicherheitsfunktionen von PHP nutzen können
Verstehen der Sicherheitskonzepte von Webdiensten
Praktische Kenntnisse in der Verwendung von Sicherheitstools
Lernen Sie typische Programmierfehler kennen und wie Sie diese vermeiden können
über aktuelle Schwachstellen in Java und PHP Frameworks und Bibliotheken informiert sein
Quellen und weiterführende Lektüre zu sicheren Kodierungspraktiken
Beschreibung
Die Java Sprache und die Laufzeitumgebung (Runtime Environment, JRE) wurden so entwickelt, dass sie frei von den problematischsten Sicherheitslücken sind, die in anderen Sprachen wie C / C++ . Softwareentwickler und -architekten sollten jedoch nicht nur wissen, wie sie die verschiedenen Sicherheitsfunktionen der Java Umgebung nutzen (positive Sicherheit), sondern auch die zahlreichen Schwachstellen kennen, die für die Java Entwicklung noch relevant sind (negative Sicherheit).
Der Einführung von Sicherheitsdiensten geht ein kurzer Überblick über die Grundlagen der Kryptographie voraus, der eine gemeinsame Grundlage für das Verständnis des Zwecks und der Funktionsweise der jeweiligen Komponenten bietet. Die Verwendung dieser Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die diskutierten APIs selbst ausprobieren können.
Der Kurs geht auch durch und erklärt die häufigsten und schwerwiegendsten Programmierfehler der Java Sprache und -Plattform, wobei sowohl die typischen Fehler von Java Programmierern als auch die sprach- und umgebungsspezifischen Probleme behandelt werden. Alle Sicherheitslücken und die relevanten Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Abhilfemaßnahmen.
Teilnehmer an diesem Kurs werden
Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Java Entwicklungsumgebung verwenden
Ein praktisches Verständnis der Kryptographie haben
Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
Informieren Sie sich über aktuelle Sicherheitslücken im Java Framework
Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Beschreibung
Über solide Kenntnisse in der Verwendung von Java-Komponenten hinaus ist es selbst für erfahrene Java-Programmierer unerlässlich, ein tiefes Wissen über webbezogene Schwachstellen sowohl auf der Server- als auch auf der Client-Seite, die verschiedenen Schwachstellen, die für in Java geschriebene Webanwendungen relevant sind, und die Folgen der verschiedenen Risiken zu besitzen.
Allgemeine webbasierte Schwachstellen werden durch die Darstellung der relevanten Angriffe demonstriert, während die empfohlenen Kodierungstechniken und Entschärfungsmethoden im Kontext von Java mit dem wichtigsten Ziel, die damit verbundenen Probleme zu vermeiden, erläutert werden. Darüber hinaus wird ein besonderer Schwerpunkt auf die client-seitige Sicherheit gelegt, wobei Sicherheitsfragen von JavaScript, Ajax und HTML5 behandelt werden.
Der Kurs führt in die Sicherheitskomponenten der Standard Java-Edition ein, der die Grundlagen der Kryptographie vorangestellt werden, um eine gemeinsame Basis für das Verständnis des Zwecks und der Funktionsweise der anwendbaren Komponenten zu schaffen. Die Verwendung aller Komponenten wird anhand praktischer Übungen vorgestellt, bei denen die Teilnehmer die besprochenen APIs und Werkzeuge selbst ausprobieren können.
Schließlich werden die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform erläutert. Neben den typischen Fehlern, die von Java-Programmierern begangen werden, umfassen die vorgestellten Sicherheitslücken sowohl sprachspezifische Probleme als auch solche, die sich aus der Laufzeitumgebung ergeben. Alle Schwachstellen und die entsprechenden Angriffe werden durch leicht verständliche Übungen demonstriert, gefolgt von den empfohlenen Kodierungsrichtlinien und den möglichen Abhilfemaßnahmen.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
Sie lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie sie zu vermeiden sind.
Sie lernen clientseitige Schwachstellen und sichere Kodierungspraktiken kennen
Verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
Ein praktisches Verständnis für Kryptographie haben
Lernen Sie typische Programmierfehler kennen und wie Sie diese vermeiden können
Informationen über einige aktuelle Sicherheitslücken im Java-Framework erhalten
Praktische Kenntnisse im Umgang mit Sicherheitstests
Quellen und weiterführende Lektüre zu sicheren Programmierpraktiken erhalten
Als Entwickler ist es Ihre Pflicht, kugelsicheren Code zu schreiben.
Was wäre, wenn wir Ihnen sagen würden, dass der Code, den Sie in Ihrer gesamten Karriere geschrieben haben, trotz all Ihrer Bemühungen voller Schwachstellen ist, von denen Sie nicht wussten, dass sie existieren? Was wäre, wenn, während Sie dies lesen, Hacker versuchen würden, in Ihren Code einzubrechen? Wie wahrscheinlich wäre es, dass sie Erfolg hätten? Was wäre, wenn sie Ihre Datenbank stehlen und sie auf dem Schwarzmarkt verkaufen könnten?
Dieser Kurs zur Sicherheit von Webanwendungen wird Ihren Blick auf den Code verändern. Ein praktisches Training, in dem wir Ihnen alle Tricks der Angreifer und deren Entschärfung beibringen, so dass Sie nichts anderes als den Wunsch verspüren, mehr zu wissen.
Sie haben die Wahl, die Nase vorn zu haben und als Vorreiter im Kampf gegen die Cyberkriminalität gesehen zu werden.
Die Teilnehmer werden:
Grundlegende Sicherheitskonzepte, IT-Sicherheit und sichere Kodierung verstehen
Sie lernen Web-Schwachstellen jenseits der OWASP Top Ten kennen und wissen, wie sie zu vermeiden sind.
Sie lernen clientseitige Schwachstellen und sichere Kodierungspraktiken kennen
Erfahren Sie mehr über Node.js Sicherheit
Wissen über MongoDB-Sicherheit
Praktisches Verständnis von Kryptographie
Verstehen der wichtigsten Sicherheitsprotokolle
Verstehen von Sicherheitskonzepten für Webdienste
Lernen Sie die Sicherheit von JSON kennen
Praktische Kenntnisse in der Anwendung von Sicherheitstesttechniken und -tools
lernen, wie man mit Schwachstellen in den verwendeten Plattformen, Frameworks und Bibliotheken umgeht
Quellen und weiterführende Lektüre zu sicheren Programmierpraktiken
Zur Kompilierung von Code für .NET- und ASP.NET-Frameworks stehen heute eine Reihe von Programmiersprachen zur Verfügung. Die Umgebung bietet leistungsstarke Mittel für die Sicherheitsentwicklung. Entwickler sollten jedoch wissen, wie sie die Programmiertechniken auf Architektur- und Codierungsebene anwenden, um die gewünschte Sicherheitsfunktionalität zu implementieren und Schwachstellen zu vermeiden oder deren Ausnutzung zu begrenzen.
Ziel dieses Kurses ist es, Entwicklern anhand zahlreicher praktischer Übungen beizubringen, wie sie verhindern, dass nicht vertrauenswürdiger Code privilegierte Aktionen ausführt, Ressourcen durch starke Authentifizierung und Autorisierung schützen, Remoteprozeduraufrufe bereitstellen, Sitzungen verarbeiten, verschiedene Implementierungen für bestimmte Funktionen einführen und vieles mehr Mehr.
Die Einführung verschiedener Sicherheitsanfälligkeiten beginnt mit der Darstellung einiger typischer Programmierprobleme, die bei der Verwendung von .NET auftreten. Die Diskussion der Sicherheitsanfälligkeiten von ASP.NET befasst sich auch mit verschiedenen Umgebungseinstellungen und deren Auswirkungen. Schließlich befasst sich das Thema ASP.NET-spezifischer Sicherheitslücken nicht nur mit einigen allgemeinen Sicherheitsherausforderungen für Webanwendungen, sondern auch mit speziellen Problemen und Angriffsmethoden wie dem Angriff auf den ViewState oder den Angriffen auf die Beendigung von Zeichenfolgen.
Teilnehmer an diesem Kurs werden
Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der .NET-Entwicklungsumgebung verwenden
Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstest-Tools
Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
Informieren Sie sich über aktuelle Sicherheitslücken in .NET und ASP.NET
Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Der Kurs führt einige gemeinsame Sicherheitskonzepte ein, gibt einen Überblick über die Art der Schwachstellen unabhängig von den verwendeten Programmiersprachen und Plattformen und erklärt, wie man mit den Risiken, die in Bezug auf Software-Sicherheit in den verschiedenen Phasen des Software-Entwicklungs-Lebenszyklus umgehen kann. Ohne tief in technische Details zu gehen, betont es einige der interessantesten und bemerkenswertesten Schwachstellen in verschiedenen Softwareentwicklungstechnologien und stellt die Herausforderungen der Sicherheitstests vor, zusammen mit einigen Techniken und Tools, die man anwenden kann, um alle bestehenden Probleme in ihrem Code zu finden.
Die Teilnehmer, die an diesem Kurs teilnehmen, werden
Verständnis der grundlegenden Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung
Verständnis von Web-Schwachstellen sowohl auf der Server- und Client-Seite
Erkennen Sie die schweren Konsequenzen der unsicheren Bufferbehandlung
Informieren Sie sich über einige jüngste Schwachstellen in Entwicklungsumgebungen und Rahmenbedingungen
Erfahren Sie über typische Codierungsfehler und wie Sie sie vermeiden können
Verständnis von Sicherheitsprüfungsmethoden und Methoden
Der Kurs vermittelt PHP-Entwicklern wesentliche Fähigkeiten, die sie benötigen, um ihre Anwendungen gegen aktuelle Angriffe über das Internet zu schützen. Web-Schwachstellen werden anhand von PHP-basierten Beispielen erörtert, die über die OWASP-Top Ten hinausgehen und verschiedene Injektionsangriffe, Skriptinjektionen, Angriffe auf die Sitzungsbehandlung von PHP, unsichere direkte Objektreferenzen, Probleme beim Hochladen von Dateien und viele andere behandeln. Die PHP-bezogenen Schwachstellen werden in die Standard-Schwachstellenarten fehlende oder unsachgemäße Eingabevalidierung, falsche Fehler- und Ausnahmebehandlung, unsachgemäße Verwendung von Sicherheitsmerkmalen und zeit- und zustandsbezogene Probleme eingeteilt. Für letztere werden Angriffe wie die open_basedir-Umgehung, Denial-of-Service durch Magic Float oder der Hash-Table-Kollisionsangriff diskutiert. In allen Fällen werden die Teilnehmer mit den wichtigsten Techniken und Funktionen vertraut gemacht, die zur Entschärfung der genannten Risiken eingesetzt werden können.
Ein besonderer Schwerpunkt liegt auf der Client-seitigen Sicherheit, wobei die Sicherheitsprobleme von JavaScript, Ajax und HTML5 behandelt werden. Eine Reihe von sicherheitsrelevanten Erweiterungen zu PHP werden vorgestellt, wie z.B. hash, mcrypt und OpenSSL für die Kryptographie, oder Ctype, ext/filter und HTML Purifier für die Eingabevalidierung. Die besten Härtungspraktiken werden im Zusammenhang mit der PHP-Konfiguration (Einstellung der php.ini), Apache und dem Server im Allgemeinen gegeben. Schließlich wird ein Überblick über verschiedene Sicherheitstests und -techniken gegeben, die Entwickler und Tester verwenden können, darunter Sicherheitsscanner, Penetrationstests und Exploit-Packs, Sniffer, Proxy-Server, Fuzzing-Tools und statische Quellcode-Analysatoren.
Sowohl die Einführung in die Schwachstellen als auch die Konfigurationspraktiken werden durch eine Reihe praktischer Übungen unterstützt, die die Folgen erfolgreicher Angriffe demonstrieren, die Anwendung von Abhilfetechniken zeigen und die Verwendung verschiedener Erweiterungen und Werkzeuge vorstellen.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
Web-Schwachstellen jenseits der OWASP Top Ten kennen und wissen, wie man sie vermeidet
Sie lernen clientseitige Schwachstellen und sichere Programmierpraktiken kennen
ein praktisches Verständnis von Kryptographie haben
Lernen Sie, verschiedene Sicherheitsfunktionen von PHP zu nutzen
Lernen Sie typische Programmierfehler kennen und wie Sie diese vermeiden können
Über aktuelle Schwachstellen des PHP-Frameworks informiert sein
Praktische Kenntnisse in der Verwendung von Sicherheitstools
Quellen und weiterführende Lektüre zu sicheren Programmierpraktiken
Das kombinierte SDL-Kerntraining bietet einen Einblick in das sichere Design, die Entwicklung und das Testen von Software über den Microsoft Secure Development Lifecycle (SDL). Es bietet einen Überblick über die grundlegenden Bausteine von SDL auf Stufe 100, gefolgt von Entwurfstechniken, mit denen Fehler in frühen Phasen des Entwicklungsprozesses erkannt und behoben werden können.
Der Kurs befasst sich mit der Entwicklungsphase und gibt einen Überblick über die typischen sicherheitsrelevanten Programmierfehler von verwaltetem und nativem Code. Die Angriffsmethoden für die besprochenen Sicherheitslücken werden zusammen mit den damit verbundenen Abhilfemaßnahmen vorgestellt. Diese werden durch eine Reihe von praktischen Übungen erläutert, die den Teilnehmern Live-Hacking-Spaß bieten. Nach der Einführung verschiedener Sicherheitstestmethoden wird die Wirksamkeit verschiedener Testtools demonstriert. Die Teilnehmer können die Funktionsweise dieser Tools anhand einer Reihe praktischer Übungen verstehen, indem sie die Tools auf den bereits diskutierten anfälligen Code anwenden.
Teilnehmer an diesem Kurs werden
Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
Machen Sie sich mit den wesentlichen Schritten des Microsoft Secure Development Lifecycle vertraut
Lernen Sie sichere Design- und Entwicklungspraktiken
Erfahren Sie mehr über sichere Implementierungsprinzipien
Verstehen der Sicherheitstestmethode
Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Nachdem sich die Teilnehmer mit den Schwachstellen und den Angriffsmethoden vertraut gemacht haben, lernen sie den allgemeinen Ansatz und die Methodik für Sicherheitstests sowie die Techniken kennen, die zur Aufdeckung bestimmter Schwachstellen eingesetzt werden können. Sicherheitstests sollten mit dem Sammeln von Informationen über das System (ToC, d.h. Target of Evaluation) beginnen, dann sollten durch eine gründliche Bedrohungsmodellierung alle Bedrohungen aufgedeckt und bewertet werden, um zu dem am besten geeigneten, auf der Risikoanalyse basierenden Testplan zu gelangen.
Sicherheitsevaluierungen können in verschiedenen Schritten des SDLC stattfinden, und so besprechen wir die Entwurfsprüfung, die Codeprüfung, die Erkundung und das Sammeln von Informationen über das System, das Testen der Implementierung und das Testen und Härten der Umgebung für den sicheren Einsatz. Viele Sicherheitstesttechniken werden im Detail vorgestellt, wie z.B. Taint-Analyse und heuristikbasierte Codeüberprüfung, statische Codeanalyse, dynamische Web-Schwachstellenprüfung oder Fuzzing. Es werden verschiedene Arten von Werkzeugen vorgestellt, die zur Automatisierung der Sicherheitsevaluierung von Softwareprodukten eingesetzt werden können. Dies wird auch durch eine Reihe von Übungen unterstützt, bei denen wir diese Werkzeuge zur Analyse des bereits besprochenen verwundbaren Codes einsetzen. Viele reale Fallstudien unterstützen das bessere Verständnis verschiedener Schwachstellen.
Dieser Kurs bereitet Tester und QA-Mitarbeiter darauf vor, Sicherheitstests adäquat zu planen und präzise auszuführen, die am besten geeigneten Tools und Techniken auszuwählen und einzusetzen, um auch versteckte Sicherheitslücken zu finden, und vermittelt so wesentliche praktische Fähigkeiten, die am nächsten Arbeitstag angewendet werden können.
Die Teilnehmer an diesem Kurs werden
Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
Sie lernen clientseitige Schwachstellen und sichere Kodierungspraktiken kennen
Verstehen von Sicherheitstestansätzen und -methodiken
Praktische Kenntnisse in der Anwendung von Sicherheitstesttechniken und -tools
Quellen und weiterführende Lektüre zu sicheren Programmierpraktiken
Der Schutz von Anwendungen, auf die über das Web zugegriffen werden kann, erfordert einen gut vorbereiteten Sicherheitsexperten, der jederzeit über die aktuellen Angriffsmethoden und -trends informiert ist. Es gibt eine Vielzahl von Technologien und Umgebungen, die eine komfortable Entwicklung von Webanwendungen ermöglichen. Man sollte sich nicht nur der Sicherheitsprobleme bewusst sein, die für diese Plattformen relevant sind, sondern auch aller allgemeinen Sicherheitslücken, die unabhängig von den verwendeten Entwicklungstools auftreten.
Der Kurs gibt einen Überblick über die anwendbaren Sicherheitslösungen in Webanwendungen, wobei der Schwerpunkt auf dem Verständnis der wichtigsten anzuwendenden kryptografischen Lösungen liegt. Die verschiedenen Sicherheitslücken in Webanwendungen werden sowohl auf der Serverseite (im Anschluss an die OWASP Top-Ten- OWASP ) als auch auf der Clientseite dargestellt, anhand der entsprechenden Angriffe demonstriert und anschließend die empfohlenen Codierungstechniken und Abhilfemethoden zur Vermeidung der damit verbundenen Probleme beschrieben. Das Thema der sicheren Codierung wird mit einigen typischen sicherheitsrelevanten Programmierfehlern im Bereich der Eingabevalidierung, der unsachgemäßen Verwendung von Sicherheitsmerkmalen und der Codequalität abgeschlossen.
Tests spielen eine sehr wichtige Rolle bei der Gewährleistung der Sicherheit und Robustheit von Webanwendungen. Verschiedene Ansätze - von hochrangigen Audits über Penetrationstests bis hin zu ethischem Hacking - können angewendet werden, um Schwachstellen unterschiedlicher Art zu finden. Wenn Sie jedoch über die leicht zu findenden, niedrig hängenden Früchte hinausgehen möchten, sollten Sicherheitstests gut geplant und ordnungsgemäß ausgeführt werden. Denken Sie daran: Sicherheitstester sollten idealerweise alle Fehler finden, um ein System zu schützen, während es für Gegner ausreicht, eine ausnutzbare Sicherheitslücke zu finden, um in das System einzudringen.
Praktische Übungen helfen dabei, Sicherheitslücken in Webanwendungen, Programmierfehler und vor allem die Abhilfemaßnahmen zu verstehen. In diesem Kurs werden praktische Versuche mit verschiedenen Testtools von Sicherheitsscannern über Sniffer, Proxy-Server, Fuzzing-Tools bis hin zu statischen Quellcode-Analysegeräten durchgeführt grundlegende praktische Fähigkeiten, die am nächsten Tag am Arbeitsplatz angewendet werden können.
Teilnehmer an diesem Kurs werden
Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
Informieren Sie sich über clientseitige Sicherheitslücken und sichere Codierungsmethoden
Ein praktisches Verständnis der Kryptographie haben
Verstehen der Ansätze und Methoden für Sicherheitstests
Erhalten Sie praktische Kenntnisse im Umgang mit Sicherheitstesttechniken und -werkzeugen
Informieren Sie sich über aktuelle Sicherheitslücken in verschiedenen Plattformen, Frameworks und Bibliotheken
Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Dieser Kurs wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern. Sie erhalten fundierte Kenntnisse und praktische Erfahrungen mit den aktuellen wesentlichen Sicherheitssystemen. Die Teilnehmer erfahren, wie Perimeter-Verteidigungssysteme funktionieren und werden dann dazu angeleitet, ihre eigenen Netzwerke zu scannen und anzugreifen, wobei kein echtes Netzwerk beschädigt wird. Die Teilnehmer lernen dann, wie Eindringlinge ihre Privilegien ausweiten und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Policy Creation, Social Engineering, DDoS-Attacken, Buffer Overflows und Virus Creation.
In diesem von einem Ausbilder geleiteten Live-Kurs lernen die Teilnehmer, wie sie die richtige Sicherheitsstrategie formulieren, um der DevOps-Sicherheitsherausforderung zu begegnen.
Diese von einem Ausbilder geleitete Live-Schulung in Bonn führt in die Systemarchitekturen, Betriebssysteme, Netzwerke, Speicher und kryptografische Fragen ein, die bei der Entwicklung sicherer eingebetteter Systeme berücksichtigt werden sollten.
Am Ende dieses Kurses werden die Teilnehmer ein solides Verständnis der Sicherheitsgrundsätze, -probleme und -technologien haben. Noch wichtiger ist, dass die Teilnehmer mit den Techniken ausgestattet werden, die für die Entwicklung sicherer eingebetteter Software erforderlich sind.
Dieses von einem Lehrer geleitete Live-Training in Bonn (online oder vor Ort) richtet sich an Sicherheitsingenieure und Systemadministratoren, die die fortschrittlichen sicherheitsorientierten Netzwerksysteme von FortiGate NGFW nutzen möchten, um ihr Unternehmen vor internen und externen Bedrohungen zu schützen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Installation und Konfiguration des bevorzugten FortiGate NGFW Software- und Hardwaremodells.
Betreiben und nutzen Sie FortiGate NGFW, um die Effizienz von Systemadministrationsaufgaben zu verbessern.
Mit Hilfe von FortiGate Funktionen verschiedene Formen externer und interner Bedrohungen bewältigen.
Integrieren Sie die FortiGate-Sicherheitsstruktur in die gesamte IT-Infrastruktur, um schnellen automatisierten Schutz zu bieten.
Langfristigen Schutz vor Angriffen durch unabhängige und kontinuierliche FortiGate-Bedrohungsdaten gewährleisten.
Beseitigen Sie die häufigsten Fehler bei der Einrichtung von Firewall-Systemen, die für FortiGate NGFWs relevant sind.
Implementieren Sie Fortinet-Sicherheitslösungen in andere Unternehmensanwendungen.
Diese von einem Ausbilder geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an ___, die ___ für ___ nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
In dieser von einem Trainer geleiteten Live-Schulung in Bonn werden die Teilnehmer Internet of Things (IoT) Architekturen verstehen und die verschiedenen IoT-Sicherheitslösungen für ihr Unternehmen kennenlernen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
IoT-Architekturen zu verstehen.
Aufkommende IoT-Sicherheitsbedrohungen und -lösungen zu verstehen.
Technologien für IoT-Sicherheit in ihrer Organisation zu implementieren.
In dieser von einem Ausbilder geleiteten Live-Schulung in Bonn lernen die Teilnehmer die verschiedenen Aspekte von NB-IoT (auch bekannt als LTE Cat NB1) kennen, während sie eine auf NB-IoT basierende Beispielanwendung entwickeln und einsetzen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die verschiedenen Komponenten von NB-IoT zu identifizieren und zu verstehen, wie sie zusammen ein Ökosystem bilden.
die in NB-IoT-Geräte eingebauten Sicherheitsfunktionen zu verstehen und zu erklären.
eine einfache Anwendung zur Verfolgung von NB-IoT-Geräten zu entwickeln.
Dieses von einem Lehrer geleitete Live-Training in Bonn (online oder vor Ort) richtet sich an Softwaretester, die das Netzwerk ihrer Organisation mit Nmap schützen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Einrichten der erforderlichen Testumgebung für die Nutzung von Nmap.
Netzwerksysteme auf Sicherheitsschwachstellen scannen.
Dieser Kurs wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern. Sie erlangen vertiefte Kenntnisse und praktische Erfahrungen mit den wichtigsten aktuellen Sicherheitssystemen. Die Teilnehmer lernen, wie Perimeter-Verteidigungssysteme funktionieren, und werden dann dazu angeleitet, ihre eigenen Netzwerke zu scannen und anzugreifen, wobei kein echtes Netzwerk beschädigt wird. Die Teilnehmer lernen dann, wie Eindringlinge ihre Privilegien ausweiten und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Policy Creation, Social Engineering, DDoS-Attacken, Buffer Overflows und Virus Creation.
OpenVAS ist ein fortschrittliches Open-Source-Framework, das aus mehreren Diensten und Tools zum Scannen und Verwalten von Sicherheitslücken im Netzwerk besteht.
In dieser von einem Trainer geleiteten Live-Schulung lernen die Teilnehmer, wie sie OpenVAS für das Scannen von Sicherheitslücken im Netzwerk verwenden.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Installation und Konfiguration von OpenVAS
die grundlegenden Funktionen und Komponenten von OpenVAS kennenlernen
Scans von Sicherheitslücken im Netzwerk mit OpenVAS zu konfigurieren und zu implementieren
Scanergebnisse von OpenVAS überprüfen und interpretieren
Zielgruppe
Netzwerktechniker
Netzwerkadministratoren
Format des Kurses
Teilweise Vorlesung, teilweise Diskussion, Übungen und umfangreiche praktische Übungen
Hinweis
Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.
Diese von einem Trainer geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an Entwickler, die das Eindringen von Malware mit Palo Alto Networks verhindern möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Die notwendige Entwicklungsumgebung einzurichten, um mit der Entwicklung von Firewalls zu beginnen.
Eine Palo Alto-Firewall in einem Cloud-Server einzurichten.
Den Paketfluss durch Palo Alto Firewalls zu verwalten.
QoS-Klassifizierungen und -Typen zu interpretieren.
Ein öffentlicher Schlüssel und ein privater Schlüssel bilden die Grundlage der (asymmetrischen) Public-Key-Kryptographie, die eine sichere Kommunikation und einen sicheren Informationsaustausch über Computernetze ermöglicht. Die Kombination beider Schlüssel ermöglicht es, die übertragenen Daten zu sichern, ihre Vertraulichkeit zu wahren und die Authentizität digitaler Signaturen zu gewährleisten. Ein öffentlicher und ein privater Schlüssel bilden die Grundlage der (asymmetrischen) Kryptographie mit öffentlichem Schlüssel, die eine sichere Kommunikation und einen sicheren Informationsaustausch über Computernetzwerke ermöglicht. Die Kombination beider Schlüssel ermöglicht es, die übertragenen Daten zu sichern, ihre Vertraulichkeit zu wahren und die Authentizität digitaler Signaturen zu gewährleisten.
Diese von einem Ausbilder geleitete Live-Schulung in Bonn (online oder vor Ort) richtet sich an SysAdmins, Systemingenieure, Sicherheitsarchitekten und Sicherheitsanalysten, die PowerShell-Skripts und -Befehle schreiben, ausführen und bereitstellen möchten, um die Windows-Sicherheitsverwaltung in ihrem Unternehmen zu automatisieren.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
Schreiben und Ausführen von PowerShell-Befehlen, um Windows-Sicherheitsaufgaben zu rationalisieren.
PowerShell für die Remote-Befehlsausführung verwenden, um Skripts auf Tausenden von Systemen in einer Organisation auszuführen.
Konfigurieren und Härten von Windows Server und Windows Firewall, um Systeme vor Malware und Angriffen zu schützen.
Verwalten von Zertifikaten und Authentifizierung, um Benutzerzugriff und -aktivitäten zu kontrollieren.
Dieser Kurs behandelt die sicheren Codierungskonzepte und -prinzipien mit Java mithilfe der OWASP von Open Web Application Security Project ( OWASP ). Das Open Web Application Security Project ist eine Online-Community, die frei verfügbare Artikel, Methoden, Dokumentationen, Tools und Technologien im Bereich der Sicherheit von Webanwendungen erstellt.
In diesem Kurs werden die Konzepte und Prinzipien der sicheren Codierung mit ASP.net anhand der Testmethode des Open Web Application Security Project ( OWASP ) behandelt. OWASP ist eine Online-Community, die frei verfügbare Artikel, Methoden, Dokumentationen, Tools und Technologien in diesem Bereich erstellt der Sicherheit von Webanwendungen.
In diesem Kurs werden die Sicherheitsfunktionen von Dot Net Framework und das Sichern von Webanwendungen erläutert.
Dieser Kurs vermittelt die technischen Fähigkeiten zur Implementierung, Überwachung und Verwaltung der IT-Infrastruktur unter Anwendung von Richtlinien und Verfahren zur Informationssicherheit. Und wie man die Vertraulichkeit, Integrität und Verfügbarkeit von Daten schützt.
Read more...
Last Updated:
Erfahrungsberichte (23)
Der Trainer hatte ein ausgezeichnetes Wissen über Fortigate und vermittelte die Inhalte sehr gut. Vielen Dank an Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurs - FortiGate 7.4 Administration
Maschinelle Übersetzung
Mehrere Beispiele für jedes Modul und großes Wissen des Trainers.
Sebastian - BRD
Kurs - Secure Developer Java (Inc OWASP)
Maschinelle Übersetzung
Modul3 Angriffe auf Anwendungen und Exploits, XSS, SQL Injektion Modul4 Angriffe auf Server und Exploits, DOS, BOF
Tshifhiwa - Vodacom
Kurs - How to Write Secure Code
Maschinelle Übersetzung
Die mündlichen Fähigkeiten und die menschliche Seite des Ausbilders (Augustin).
Jeremy Chicon - TE Connectivity
Kurs - NB-IoT for Developers
Maschinelle Übersetzung
Azure Web Security, es war mehr das, was ich erwartet hatte, die Penetrationstests würde ich nie in meinem Job machen
Kurs - Web Security with the OWASP Testing Framework
The trainer's subject knowledge was excellent, and the way the sessions were set out so that the audience could follow along with the demonstrations really helped to cement that knowledge, compared to just sitting and listening.
Jack Allan - RSM UK Management Ltd.
Kurs - Secure Developer .NET (Inc OWASP)
Nothing it was perfect.
Zola Madolo - Vodacom
Kurs - Android Security
Piotr was incredibly knowledgeable and very patient. He was great at explaining things and I'd strongly recommend this course to others
Victoria Harper
Kurs - Open Source Cyber Intelligence - Introduction
The labs
Katekani Nkuna - Vodacom
Kurs - The Secure Coding Landscape
Trainer willing to answer questions and give bunch of examples for us to learn.
Eldrick Ricamara - Human Edge Software Philippines, Inc. (part of Tribal Group)
Kurs - Security Testing
It opens up a lot and gives lots of insight what security
Nolbabalo Tshotsho - Vodacom SA
Kurs - Advanced Java Security
Acceptance and cooperation of the coach to give the best thing
Nayef Hamouda - PSO
Kurs - WEBAP - Web Application Security
Viele Informationen sehr gut erklärt. Good Beispiele, interessante Übungen. Trainer zeigte uns seine Erfahrungen aus der Praxis.
Gergely Batho - GE Medical Systems Polska Sp. Z O.O.
Kurs - Application Security for Developers
Maschinelle Übersetzung
The explanations of how the most common attacks happen against web applications.
Jacob Fisher - Mikron SA Boudry
Kurs - Advanced C#, ASP.NET and Web Application Security
Ann is very knowledgeable on the subject. She is constantly varying pace according to the feedback. There is a lot of room for discussing attendee's own experiences. It was a great joy !.
Sjoerd Hulzinga - KPN p/a Bloomville
Kurs - IoT Security Architecture
Trainers command in his field
Adnan ul Husnain Hashmi - TDM GROUP
Kurs - Web Application Security
I was benefit from the exercises (SQL injection, XSS, CRSF. .).
David Lemoine - Statistical Solutions
Kurs - .NET, C# and ASP.NET Security Development
I genuinely liked the real world scenarios.
Michail Alvanos
Kurs - Java and Web Application Security
The subject of the course was very interesting and gave us many ideas.
Anastasios Manios
Kurs - Secure coding in PHP
I liked the trainer was passionate about the subject and very convincing too.
Diana Vladulescu
Kurs - Secure Web Application Development and Testing
Sicherung des Informationssystems Schulung in Bonn, Sicherung des Informationssystems boot camp in Bonn, Sicherung des Informationssystems Fernschulung in Bonn, Sicherung des Informationssystems Wochenende Schulung in Bonn, Sicherung des Informationssystems Abends Schulung in Bonn, Sicherung des Informationssystems Training in Bonn, Sicherung des Informationssystems Seminar in Bonn, Sicherung des Informationssystems Seminare in Bonn, Sicherung des Informationssystems Kurs in BonnInformation System Security Schulung in Bonn, Information System Security boot camp in Bonn, Information System Security Fernschulung in Bonn, Information System Security Wochenende Schulung in Bonn, Information System Security Abends Schulung in Bonn, Information System Security Seminar in Bonn, Information System Security Training in Bonn, Information System Security Seminare in Bonn, Information System Security Kurs in Bonn