Szkolenie: Bezpieczeństwo aplikacji dla deweloperów
Szkolenie bezpieczeństwo aplikacji dla deweloperów uczy praktycznego wykrywania i eliminowania podatności, wdrażania bezpiecznego uwierzytelniania, autoryzacji, kryptografii oraz ochrony komunikacji i środowisk kontenerowych w aplikacjach webowych i chmurowych
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:3 dni (24h)
Kod kursu:SEC/DEV
Bezpieczeństwo aplikacji dla deweloperów
Cele szkolenia
Szkolenie przygotowuje do samodzielnego identyfikowania i eliminowania podatności w kodzie aplikacji oraz wdrażania bezpiecznych rozwiązań zgodnych z aktualnymi standardami branżowymi
Szkolenie uczy stosowania nowoczesnych mechanizmów uwierzytelniania, autoryzacji i zarządzania sesjami w aplikacjach, w tym w środowiskach wielotenantowych i chmurowych
Szkolenie pokazuje, jak projektować i implementować bezpieczną komunikację oraz wykorzystywać kryptografię do ochrony danych i tożsamości użytkowników
Szkolenie omawia praktyki bezpiecznego uruchamiania aplikacji w kontenerach i Kubernetes, w tym zarządzanie uprawnieniami, secrets oraz analizę zagrożeń środowiskowych
Dla kogo?
Programistów aplikacji webowych i backendowych z minimum podstawowym doświadczeniem w programowaniu
Członków zespołów deweloperskich rozwijających produkty SaaS, systemy przetwarzające dane wrażliwe lub aplikacje biznesowe
Developerów pracujących w środowiskach chmurowych i kontenerowych, którzy chcą podnieść poziom bezpieczeństwa tworzonych rozwiązań
Osób odpowiedzialnych za wdrażanie i utrzymanie bezpiecznych praktyk programistycznych w projektach IT
Efekty kształcenia
Uczestnik analizuje kod pod kątem podatności i wdraża poprawki bezpieczeństwa
Uczestnik projektuje bezpieczne mechanizmy uwierzytelniania i autoryzacji
Uczestnik wdraża kryptografię do ochrony danych i komunikacji
Uczestnik konfiguruje bezpieczne środowiska kontenerowe
Uczestnik testuje aplikacje pod kątem typowych ataków
Uczestnik stosuje branżowe standardy bezpieczeństwa w praktyce
Wymagania
Umiejętność programowania w dowolnym języku
Umiejętność pracy z Gitem i terminalem
Znajomość protokołu HTTP
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do bezpieczeństwa aplikacji
OWASP Top 10 – omówienie najczęstszych podatności w aplikacjach
STRIDE, DREAD, modelowanie zagrożeń – techniki identyfikacji i oceny ryzyka na etapie projektowania systemu
Dependency security: SBOM, SCA, SLSA – bezpieczeństwo zależności i łańcucha dostaw oprogramowania, analiza komponentów i standardy
Uwierzytelnianie i autoryzacja
OAuth2, PKCE, Refresh Token – zasady bezpiecznego delegowania uprawnień i odnawiania sesji
OpenID Connect i ID Token – mechanizmy przekazywania tożsamości użytkownika oparte na OAuth2
Multitenancy,
tenant_id, separacja danych – bezpieczne zarządzanie wieloma tenantami i izolacja danychLogout, session management, session fixation – dobre praktyki zarządzania sesją i ochrona przed jej przejęciem
Passwordless: OTP, magic links, WebAuthn – nowoczesne metody uwierzytelniania bez użycia haseł
Role-based access control i claims – przypisywanie uprawnień na podstawie ról i atrybutów użytkownika
Atrybutowa i relacyjna autoryzacja – elastyczne modele kontroli dostępu oparte na atrybutach i relacjach
Kryptografia
HMAC, SHA-2, SHA-3 – mechanizmy zapewniające integralność danych i autentyczność wiadomości
AES-GCM i AEAD – bezpieczne tryby szyfrowania zapewniające poufność i integralność
RSA i ECC – podstawy kryptografii asymetrycznej oraz różnice i zastosowania obu podejść
JWT, JWS, JWE – techniki podpisywania i szyfrowania danych w tokenach
Bezpieczna komunikacja
TLS 1.3, mTLS i certyfikaty X.509 – nowoczesne protokoły komunikacji i wzajemne uwierzytelnianie usług
Service Identity, propagacja użytkownika – bezpieczne przekazywanie kontekstu tożsamości między komponentami
SPIFFE i mTLS w kodzie – implementacja modelu zaufania i zarządzania tożsamościami w usługach
Bezpieczna konteneryzacja
Zagrożenia w kontenerach – potencjalne luki i wektory ataków charakterystyczne dla środowisk kontenerowych
Praktyki budowania bezpiecznych kontenerów – minimalizacja powierzchni ataku, skanowanie i hardening obrazów
Secrets, zmienne środowiskowe i bezpieczeństwo danych – sposoby bezpiecznego zarządzania wrażliwymi danymi w runtime
K8s ServiceAccount, token review API – kontrola uprawnień i uwierzytelnianie wewnątrz klastra
Secure coding i testy bezpieczeństwa
CWE i typowe błędy w kodzie – klasyfikacja i przykłady najczęściej spotykanych luk bezpieczeństwa
Lintery bezpieczeństwa: Semgrep, SonarLint – automatyczne narzędzia do analizy kodu pod kątem podatności
Testy regresyjne luk (np. XSS, SQLi, IDOR) – techniki testowania aplikacji pod kątem znanych wektorów ataków
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi
