Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Linux/Unix >> SC470 Secure Coding

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Linux/Unix 
    CL150 Grundlagen der Administration von OpenStack 
    CL160 Sovereign Cloud Stack - SCS (GAIA-X) 
    LI100 Linux Basics 
    LI103 Linux Advanced 
    LI107 SUSE Manager 4 Administration 
    LI109 Linux Performance-Analyse und Tuning 
    LI120 Puppet Konfigurationsmanagement  
    LI121 Elasticsearch, Logstash, Kibana Logfile-Analyse mit OpenSo 
    LI141 SLES 12 - High Availability Clustering  
    LI143 Pacemaker Cluster mit Red Hat Enterprise Linux 7 
    LI146 Linux Datacenter Services 
    LI147 Linux Grundlagen für SAP HANA 
    LI148 SAP HANA Hochverfügbarkeit mit SLES 
    LI152 Ansible - Systemdeployment & -management 
    LI153 Jenkins 
    MS111 PowerShell für Administratoren 
    MS112 PowerShell für Fortgeschrittene 
    MS114 PowerShell Challenge Week 
    NT001 Entscheiderforum: Top 5 Gründe für die Einführung von IPv6 
    NT100 Netzwerk IPv4/IPv6 Basics 
    NT105 Extreme Professional Ethernet Fabric IP 
    NT150 Netzwerkverkehrsanalyse mit Wireshark 
    PL100 Shell, awk, sed: Basics 
    PL101 Shell, awk, sed: Advanced 
    PL105 Python-Programmierung (Unix/Linux) 
    PL109 Perl-Programmierung (Unix/Linux) 
    SC470 Secure Coding 
    VI210 Kernel-based Virtual Machine (KVM) Basics 
    VI212 Container 1 - Einführung in die Container Technologie 
    VI213 Container 2 - Kubernetes Basics 
    VI214 Container 3 - Kubernetes Advanced 
    VI215 Highlights Kubernetes 
    VI216 Rancher – Verwaltung von Kubernetes-Clustern & Applikation 
    VX220 Veritas InfoScale Enterprise 7.x Basics (Unix/Linux)  
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  SAP 
  Security & Datenschutz 
  Simplifier 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  WS für Entscheider 
  WS International 
  AWS 

Training: Security

SC470 Secure Coding

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung (short description):
Einführung in das Secure Coding.
Zielgruppe (target group):
- Software Entwickler (Web)
- Software Architekten
- Tester
- Cloud Architekten
- DevOps
Voraussetzungen (requirements):
Allgemeine Programmierkenntnisse, Grundlagen Webentwicklung.
Ziele (objectives):
- Vermittlung des Security-Gedankens über den gesamten Lebenszyklus eines Software-Produkts
- Erkennen und Vermeiden von Schwachstellen bei der Software-Entwicklung
- Aufzeigen von häufig gemachten sicherheitsrelevanten Fehlern
- Vermittlung von Best Practices zur Vermeidung sicherheitsrelevanter Fehler

In diesem Training werden Grundlagen für die Entwicklung von sicherer Software sowie Aufzeigen und Vermeiden von Sicherheitslücken beim Software-Development vermittelt. Zahlreiche praktische Übungen helfen dabei, das erworbene Wissen direkt anzuwenden und zu festigen.
Sonstiges (miscellaneous):
Dauer (duration): 4 Tage
Preis(price): 2790,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):

Dieser Workshop findet an folgenden Terminen statt:
Am ersten Tag ist Kursbeginn um 10:00 Uhr und der Kurs endet am letzten Tag um ca. 15:00.


Ort KursformatBeginnEndePlätze verfügbar
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining06.09.202109.09.2021 
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining06.12.202109.12.2021 

Inhalte (agenda):
  • Intro: Warum sichere Entwicklung wichtig ist?
    • Vorstellung von großen Sicherheitslücken und Data Breaches
    • Risiken für Unternehmen

  • Einführung in Risk Management
    • Identify risks
    • Classify risks
    • Plan
    • Monitor
    • Action
    • Communicate

  • Essentials – Do's and Don'ts in der Softwareentwicklung

  • Software Development Lifecycle (SDL)
    • Secure Software Concepts
    • Secure Software Requirements
    • Secure Software Design
    • Secure Software Implementation/Programming
    • Secure Software Testing
    • Software Lifecycle Management
    • Software Deployment, Operations and Maintenance
    • Supply Chain and Software Acquisition

  • Source Code Review
    • Best Practices im Source Code Review

  • Web and Embedded Developer – Threats and Vulnerabilities
    • OWASP Top 10
      • Kurzeinführung in die häufigsten Klassen von Vulnerabilites
    • Introduction to Web Interception Proxies
      • Kurze Einführung in Burp Suite in der vorinstallierten Umgebung
    • Tools of the trade (sqlmap, dirbuster, …)
      • Was können bestimmte "Hacking"-Tools und wie nutze ich sie (erforderlich für "Hands on"-Teile)
    • Hands on Hacking (Insecure Example Application)
      • Juice Shop Introduction, Challenges und CTF (teilweise frei von den Teilnehmern gestaltbar aber auch geführte Angriffe mit dem Instructor)
    • Finding Bugs in Open Source Applications (Real World Hacking)
      • 0day Hunting in Open Source Application
    • Enumeration techniques (DNS, application mapping, …)
      • Möglichst viel über eine Anwendung herausfinden
      • "Geheime" Anwendungsteile finden
    • OSINT (Open Source Intelligence) – Using public information to attack software
      • Beispiele von geleakten Secrets (github commits), Repos auf Webservern, Fragen in Foren und vieles mehr
    • Using insecure dependencies to attack secure software
      • Third Party Module/Libraries
    • Supply Chain attacks in the wild
      • Manipulation von OpenSource Projekten um sichere Anwendungen anzugreifen, demonstriert anhand von Beispielen aus der echten Welt
  • Penetrationstest
    • Vorstellung einiger anonymisierter Penetrationtest Reports
    • Analyse der gefunden Lücken und Empfehlungen für Fixes

  • Web Developer - Prevention
    • Best Practices for secure web applications (Abhängig von Programmiersprache)
    • Static code analysis
    • Dynamic code analysis
    • Spotting bugs in application logic
    • Third Party Libraries and dependency management
    • Keeping the impact low

  • Viele praktische Übungen zu den einzelnen Modulen.


 nach oben   © qSkills GmbH & Co. KG 2021 | Impressum | Datenschutzhinweis | AGBs