Bezpieczna Java – Secure Java

Szkolenie w ciągu jednego dnia odpowie na wszystkie powyższe pytania i dylematy. Nauczycie się należytego zabezpieczania własnego kodu, aplikacji (i nie tylko). Uwierzcie specjalistom… korzystanie z dedykowanego „Security Officer’a” to otwarcie furtki intruzom.

Szkolenie „Bezpieczna Java” w ciągu jednego dnia uświadomi Wam zagrożenia i wskaże jak wzmocnić najsłabsze ogniwo, jakim najczęściej jesteśmy my sami. Wspólnie z Wami przeanalizujemy wybrane ataki na Javę i JVMa. Wszystko po to, by umożliwić obronę i bezpieczniejsze pisanie kodu Javy. Szkolenie „Bezpieczna Java” to efekt świadomych działań programistów, nie tyle polegających na wbudowanych mechanizmach, czy drogich wydajnościowo wywołaniach SecurityManagera, co omijających pewne elementy Javy, piszących prosty kod z wbudowanymi mechanizmami bezpieczeństwa.

Szkolenie trwa 1 dzień i kończy się 1,5-godzinnym testem. Możliwe jest uzyskanie certyfikatu!

Program szkolenia „Bezpieczna Java – Secure Java”:

0) Bezpieczeństwo… na różnych poziomach: dostęp fizyczny i zdalny, socjotechniki, zabezpieczenie fizyczne, sprzętowe, programowe, prawa i przywileje. Zabezpieczanie konfiguracji (pliki z hasłami, ich składowanie, szyfrowanie itp.).

1) Bezpieczna Java, czyli Java Security Manager i przyległości.  Metody ataku i zabezpieczania JVMa i Javy. Dobre praktyki (w tym te dotyczące pisania kodu). Ćwiczenia z zakresu: projektowania zabezpieczeń, wynajdywania wektorów ataków, analizowania socjotechnik, szyfrowania plików z hasłami, prób łamania wbudowanych w znane rozwiązania (JBoss, Wildfly, Hibernate, itp.) zabezpieczeń, projektowania API pod kątem bezpieczeństwa.

2) Web-aplikacje a bezpieczeństwo: autentykacja, role, najważniejsze zagrożenia, najpopularniejsze sposoby ataku. W tej części szkolenia zagadnienia dobieramy w taki sposób, by spełnić Wasze skonkretyzowane oczekiwania.

Poniżej przedstawiamy przykładowy zestaw słabości wg skali ryzyka OWASP:

A1 Injection
A2 Broken Authentication and Session Management
A3 Cross-Site Scripting (XSS)
A4 Insecure Direct Object References
A5 Security Misconfiguration
A6 Sensitive Data Exposure

3) Budowa oprogramowania i wybrane narzędzia do bezpieczeństwa…  Tu nieco odejdziemy od samej Javy, by spojrzeć na zagadnienie z szerszej perspektywy. Będziemy bazować na zasadzie, zgodnie z którą „zabezpieczenia są tak silne, jak najsłabsze z nich…”. Omówimy metody ataku, mającego na celu kradzież kodu i wskażemy sposoby obrony przed nim.

Szkolenie kończy test online. Do testu uczestniczy szkolenia podchodzą w obecności egzaminatora.

Doradztwo – Mikrousługi – Szkolenia

Symentis – nie tylko dla programistów! 

Zapytaj o szkolenie