Szkolenie: Bezpieczeństwo aplikacji dla deweloperów
Szkolenie z bezpieczeństwa aplikacji dla deweloperów i zespołów technicznych, obejmujące identyfikację i modelowanie zagrożeń, ocenę ryzyka, bezpieczne kodowanie, ochronę API i danych, zabezpieczenie łańcucha dostaw oraz praktyczne testy i narzędzia zgodne z OWASP i najlepszymi praktykami
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:APSEC
Bezpieczeństwo aplikacji dla deweloperów
Cele szkolenia
Szkolenie przygotowuje do samodzielnej identyfikacji i analizy zagrożeń w aplikacjach oraz oceny ryzyka dla priorytetyzacji działań naprawczych
Szkolenie uczy wdrażać techniki bezpiecznego kodowania, wykrywać i usuwać typowe podatności oraz stosować narzędzia SAST i DAST
Szkolenie pokazuje projektowanie i weryfikację bezpiecznej architektury, mechanizmów uwierzytelniania, autoryzacji i zastosowań kryptografii
Szkolenie rozwija umiejętność modelowania zagrożeń (np. STRIDE) oraz tworzenia wymagań i strategii ochrony danych i API
Szkolenie omawia zabezpieczenie łańcucha dostaw, zarządzanie zależnościami, analizę SBOM oraz praktyki bezpiecznego CI/CD
Dla kogo?
Programiści i testerzy aplikacji z podstawową znajomością systemów IT i umiejętnością programowania, chcący rozwijać kompetencje bezpieczeństwa
Architekci oprogramowania i inżynierowie DevOps odpowiedzialni za projektowanie i utrzymanie bezpiecznych systemów oraz procesów CI/CD
Liderzy techniczni i menedżerowie IT nadzorujący procesy bezpieczeństwa aplikacji i wdrożenia praktyk bezpieczeństwa w zespole
Specjaliści ds. bezpieczeństwa aplikacji, analitycy bezpieczeństwa i inżynierowie QA chcący doskonalić testowanie i analizę podatności
Efekty kształcenia
Uczestnik analizuje kod i identyfikuje podatności przy użyciu technik manualnych i narzędziowych
Uczestnik ocenia ryzyko związane z wykrytymi podatnościami i priorytetyzuje działania naprawcze
Uczestnik wdraża praktyki bezpiecznego kodowania oraz poprawki eliminujące krytyczne luki
Uczestnik projektuje i weryfikuje mechanizmy uwierzytelniania, autoryzacji i ochrony danych
Uczestnik modeluje zagrożenia systemowe i opracowuje skuteczne strategie obrony
Uczestnik stosuje metody zabezpieczenia łańcucha dostaw oraz praktyki bezpiecznego CI/CD
Wymagania
Podstawowa znajomość działania systemów IT
Umiejętność programowania
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do bezpieczeństwa aplikacji
Dlaczego bezpieczeństwo aplikacji jest kluczowe?
Przegląd znanych scenariuszy ataków
Konsekwencje ataków na aplikacje dla organizacji
Główne obszary i domeny bezpieczeństwa
Perspektywa atakującego na systemy IT
Jak atakujący analizują i postrzegają aplikacje?
Najczęstsze wektory i techniki ataku
Rodzaje kontroli bezpieczeństwa oraz sposoby ich omijania
Podatności w systemach IT
Najczęstsze zagrożenia według OWASP Top 10
Typowe podatności w aplikacjach
Proces zarządzania podatnościami w organizacji
Metodyki oceny ryzyka i priorytetyzacji zagrożeń
Bezpieczna architektura systemu
Przegląd zasad bezpiecznego projektowania (Security by Design)
Mechanizmy uwierzytelniania i autoryzacji w praktyce
Zastosowanie kryptografii w systemach informatycznych
Modelowanie zagrożeń i zarządzanie ryzykiem
Wprowadzenie do metodyki STRIDE
Kompleksowe modelowanie zagrożeń dla systemu
Modelowanie zagrożeń w środowisku Agile i DevOps
Bezpieczeństwo kodu źródłowego
Najczęstsze błędy programistyczne oraz ich konsekwencje
Identyfikacja i analiza podatności w kodzie
Narzędzia do analizy bezpieczeństwa kodu (statycznej i dynamicznej)
Bezpieczeństwo łańcucha dostawczego (Supply Chain)
Ochrona repozytoriów kodu źródłowego
Bezpieczeństwo zależności i bibliotek zewnętrznych
Analiza zależności z wykorzystaniem SBOM i SCA
Bezpieczeństwo pipeline’ów CI/CD
Zarządzanie ryzykiem dostawców
Narzędzia do testowania bezpieczeństwa aplikacji
Techniki testowania bezpieczeństwa systemów
Przegląd narzędzi wspierających testowanie
Organizacja i optymalizacja procesu testowego
Bezpieczeństwo systemów AI
Podstawy działania systemów AI i ML
Metody wykorzystania AI oraz analiza związanych z nimi zagrożeń
Bezpieczne korzystanie z narzędzi AI w organizacji
Standardy bezpieczeństwa
Rola standardów w bezpieczeństwie
Przegląd kluczowych standardów (OWASP ASVS, ISO 27001, NIST)
Regulacje prawne (RODO/GDPR, DORA, PCI-DSS)
Podsumowanie projektowania bezpiecznej aplikacji
Analiza rzeczywistych przypadków z wcześniejszych modułów
Warsztat z tworzenia modelu bezpieczeństwa dla przykładowej aplikacji
Definiowanie wymagań bezpieczeństwa i strategii obrony
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

