Trwają zapisy do grupy

Szkolenie: Bezpieczeństwo aplikacji dla deweloperów

Szkolenie z bezpieczeństwa aplikacji dla deweloperów i zespołów technicznych, obejmujące identyfikację i modelowanie zagrożeń, ocenę ryzyka, bezpieczne kodowanie, ochronę API i danych, zabezpieczenie łańcucha dostaw oraz praktyczne testy i narzędzia zgodne z OWASP i najlepszymi praktykami

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:2 dni (16h)

Poziom zaawansowania:

Kod kursu:APSEC

secure-codingcyberbezpieczenstwobezpieczenstwo-aplikacjiappsec

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

7 maja
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Adrian Sroka

Cena:

2450 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

25 czerwca
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Trener-Sages

Cena:

2450 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

16 listopada
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Adrian Sroka

Cena:

2450 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Bezpieczeństwo aplikacji dla deweloperów

Cele szkolenia

  • Szkolenie przygotowuje do samodzielnej identyfikacji i analizy zagrożeń w aplikacjach oraz oceny ryzyka dla priorytetyzacji działań naprawczych

  • Szkolenie uczy wdrażać techniki bezpiecznego kodowania, wykrywać i usuwać typowe podatności oraz stosować narzędzia SAST i DAST

  • Szkolenie pokazuje projektowanie i weryfikację bezpiecznej architektury, mechanizmów uwierzytelniania, autoryzacji i zastosowań kryptografii

  • Szkolenie rozwija umiejętność modelowania zagrożeń (np. STRIDE) oraz tworzenia wymagań i strategii ochrony danych i API

  • Szkolenie omawia zabezpieczenie łańcucha dostaw, zarządzanie zależnościami, analizę SBOM oraz praktyki bezpiecznego CI/CD


Dla kogo?

  • Programiści i testerzy aplikacji z podstawową znajomością systemów IT i umiejętnością programowania, chcący rozwijać kompetencje bezpieczeństwa

  • Architekci oprogramowania i inżynierowie DevOps odpowiedzialni za projektowanie i utrzymanie bezpiecznych systemów oraz procesów CI/CD

  • Liderzy techniczni i menedżerowie IT nadzorujący procesy bezpieczeństwa aplikacji i wdrożenia praktyk bezpieczeństwa w zespole

  • Specjaliści ds. bezpieczeństwa aplikacji, analitycy bezpieczeństwa i inżynierowie QA chcący doskonalić testowanie i analizę podatności


Efekty kształcenia

  • Uczestnik analizuje kod i identyfikuje podatności przy użyciu technik manualnych i narzędziowych

  • Uczestnik ocenia ryzyko związane z wykrytymi podatnościami i priorytetyzuje działania naprawcze

  • Uczestnik wdraża praktyki bezpiecznego kodowania oraz poprawki eliminujące krytyczne luki

  • Uczestnik projektuje i weryfikuje mechanizmy uwierzytelniania, autoryzacji i ochrony danych

  • Uczestnik modeluje zagrożenia systemowe i opracowuje skuteczne strategie obrony

  • Uczestnik stosuje metody zabezpieczenia łańcucha dostaw oraz praktyki bezpiecznego CI/CD


Wymagania

  • Podstawowa znajomość działania systemów IT

  • Umiejętność programowania


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Wprowadzenie do bezpieczeństwa aplikacji

  • Dlaczego bezpieczeństwo aplikacji jest kluczowe?

  • Przegląd znanych scenariuszy ataków

  • Konsekwencje ataków na aplikacje dla organizacji

  • Główne obszary i domeny bezpieczeństwa

Perspektywa atakującego na systemy IT

Jak atakujący analizują i postrzegają aplikacje?

Najczęstsze wektory i techniki ataku

Rodzaje kontroli bezpieczeństwa oraz sposoby ich omijania

Podatności w systemach IT

Najczęstsze zagrożenia według OWASP Top 10

Typowe podatności w aplikacjach

Proces zarządzania podatnościami w organizacji

Metodyki oceny ryzyka i priorytetyzacji zagrożeń

Bezpieczna architektura systemu

Przegląd zasad bezpiecznego projektowania (Security by Design)

Mechanizmy uwierzytelniania i autoryzacji w praktyce

Zastosowanie kryptografii w systemach informatycznych

Modelowanie zagrożeń i zarządzanie ryzykiem

Wprowadzenie do metodyki STRIDE

Kompleksowe modelowanie zagrożeń dla systemu

Modelowanie zagrożeń w środowisku Agile i DevOps

Bezpieczeństwo kodu źródłowego

Najczęstsze błędy programistyczne oraz ich konsekwencje

Identyfikacja i analiza podatności w kodzie

Narzędzia do analizy bezpieczeństwa kodu (statycznej i dynamicznej)

Bezpieczeństwo łańcucha dostawczego (Supply Chain)

Ochrona repozytoriów kodu źródłowego

Bezpieczeństwo zależności i bibliotek zewnętrznych

Analiza zależności z wykorzystaniem SBOM i SCA

Bezpieczeństwo pipeline’ów CI/CD

Zarządzanie ryzykiem dostawców

Narzędzia do testowania bezpieczeństwa aplikacji

Techniki testowania bezpieczeństwa systemów

Przegląd narzędzi wspierających testowanie

Organizacja i optymalizacja procesu testowego

Bezpieczeństwo systemów AI

Podstawy działania systemów AI i ML

Metody wykorzystania AI oraz analiza związanych z nimi zagrożeń

Bezpieczne korzystanie z narzędzi AI w organizacji

Standardy bezpieczeństwa

  • Rola standardów w bezpieczeństwie

  • Przegląd kluczowych standardów (OWASP ASVS, ISO 27001, NIST)

  • Regulacje prawne (RODO/GDPR, DORA, PCI-DSS)

Podsumowanie projektowania bezpiecznej aplikacji

  • Analiza rzeczywistych przypadków z wcześniejszych modułów

  • Warsztat z tworzenia modelu bezpieczeństwa dla przykładowej aplikacji

  • Definiowanie wymagań bezpieczeństwa i strategii obrony

Autorem szkolenia jest Adrian Sroka

Architekt bezpieczeństwa i konsultant IT. Moim celem jest uczynienie świata bezpieczniejszym poprzez tworzenie lepiej zabezpieczonych aplikacji i systemów IT. Wierzę, że skuteczne podejście do bezpieczeństwa zaczyna się od dobrze zaprojektowanego procesu developmentu. Specjalizuję się w integracji bezpieczeństwa z procesem tworzenia oprogramowania. Dzięki bogatemu doświadczeniu w budowie systemów IT skutecznie wdrażam praktyki i rozwijam społeczności związane z bezpieczeństwem w firmach.

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

20.02.2026

Uczestnik szkoleniaZaawansowane aspekty Jakarta Persistence API i Hibernate

Kacper Truszkowski

Bardzo dobrze opisane wiele tematow, ktore mnie interesowaly, zadanka ktore sa przygotowane fajnie ze maja testy sprawdzajace czy zadanie zostalo wykonane prawidlowo w ten sposob mozemy sobie to przecwiczyc nawet po szkoleniu

Więcej opinii