Szkolenie: Narzędzia AI w bezpieczeństwie aplikacji
Szkolenie AI w bezpieczeństwie aplikacji uczy praktycznego wykorzystania narzędzi AI do analizy kodu, testowania, modelowania zagrożeń, oceny ryzyka i automatyzacji procesów DevSecOps, zwiększając skuteczność ochrony aplikacji
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:AI/SECURITY
Narzędzia AI w bezpieczeństwie aplikacji
Cele szkolenia
Szkolenie przygotowuje do samodzielnego wdrażania narzędzi AI w procesach DevSecOps oraz bezpieczeństwa aplikacji, umożliwiając skuteczną analizę kodu, testowanie, modelowanie zagrożeń i ocenę ryzyka
Szkolenie uczy automatyzacji testów bezpieczeństwa, oceny bezpieczeństwa infrastruktury i dostawców oraz reagowania na incydenty z wykorzystaniem AI
Szkolenie pokazuje, jak budować osobistego asystenta bezpieczeństwa aplikacji wspierającego procesy ochrony i zgodności
Dla kogo?
Specjalistów bezpieczeństwa aplikacji i DevSecOps z doświadczeniem w analizie bezpieczeństwa systemów
Architektów IT oraz programistów odpowiedzialnych za wdrażanie i testowanie rozwiązań bezpiecznego oprogramowania
Administratorów systemów i infrastruktury zainteresowanych automatyzacją procesów bezpieczeństwa z użyciem AI
Specjalistów ds. zgodności i audytorów pragnących usprawnić monitorowanie standardów bezpieczeństwa
Efekty kształcenia
Uczestnik analizuje kod źródłowy i wykrywa podatności z użyciem narzędzi AI
Uczestnik modeluje zagrożenia i ocenia ryzyko z wykorzystaniem AI
Uczestnik automatyzuje testy bezpieczeństwa aplikacji i infrastruktury
Uczestnik ocenia bezpieczeństwo dostawców i komponentów z użyciem AI
Uczestnik wdraża AI do reagowania na incydenty i monitorowania zgodności
Uczestnik projektuje osobistego asystenta bezpieczeństwa aplikacji
Wymagania
Doświadczenie w analizie bezpieczeństwa aplikacji
Znajomość podstaw działania AI i ML (nie jest wymagana zaawansowana wiedza)
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Klasyczny model bezpieczenstwa aplikacji
Secure Software Development Life Cycle
DevOps cycle
DevSecOps
Model działania współczesnych metod AI
Rodzaje modeli AI
Charakterystyka działania modeli LLM
Rozwiązania chmurowe i on-premise
Bezpieczne korzystanie z modeli AI
Modelowanie zagrożeń
Dobre zasady modelowania zagrożeń systemu
Modele myślenia o zagrożeniach
System wspomagający modelowanie zagrożeń
Ocena ryzyka i predykcja konsekwencji
Warsztat z modelowania zagrożeń różnymi metodami z pomocą AI
Bezpieczeństwo kodu źródłowego
Metody ataku na repozytoria kodu
Zasady zabezpieczania systemów kontroli kodu
Wsparcie AI w analizie kodu źródłowego
Warsztaty w wykrywaniu luk bezpieczeństwa z pomocą AI
Analiza zależności i zarządzanie komponentami
Zagrożenia wynikające z zależności w kodzie
Weryfikacja dojrzałosci zależności
Defensywne korzystnie z zależności
Wsparcie AI w ocenie zależności
Warsztat analiza przypadków podatnosci przez zależności z użyciem AI
Testowanie bezpieczeństwa
Modele testów bezpieczeństwa
Wygląd systemu z perspektywy testów bezpieczeństwa
Analiza interfejsów systemowych z uzyciem AI
Budowa kontekstu testów
Generowanie przypadków testowych z użyciem AI
Analiza faktycznych problemów bezpieczeństwa w zapytaniach API
Warsztat z testowania systemu z pomocą AI
Bezpieczeństwo infrastruktury
Infrastructure as a Code
Elementy infrastruktury i jej konfiguracji
Metody analizy bezpieczenstwa elementów infrastruktury
Warsztat z analizy podatnosci bezpieczeństwa infrastruktury z pomocą AI
Bezpieczeństwo dostawców
Weryfikacja dojrzałości dostawców
Metody dodatkowej ochrony przed zagrożeniami ze strony dostawców
Analiza dojrzałości i bezpieczenstwa dostawców z uzyciem AI
Analiza bezpieczeństwa interfejsów integracyjnych z użyciem AI
Warsztaty z oceny bezpieczeństwa dostawców z uzyciem AI
Reagowanie na incydenty
Automatyczne klasyfikowanie i korelowanie incydentów
AI w automatycznym tworzeniu raportów i rekomendacji naprawczych
Compliance w bezpieczeństwie
Automatyzacja audytów pod kątem GDPR, PCI-DSS, ISO 27001
Monitorowanie zgodności ze standardami z uzyciem AI
Budowa osobistego asystenta bezpieczeństwa aplikacji
Zebranie reguł analizy
Mapowanie reguł analizy na proces SDLC
Mechanizmy wspierające reguły analizy
Podsumowanie działania osobistego asystenta
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

