Szkolenie: Podstawy bezpieczeństwa aplikacji
Szkolenie z bezpieczeństwa aplikacji uczy identyfikacji zagrożeń, oceny ryzyka, ochrony API i danych, modelowania zagrożeń oraz wdrażania najlepszych praktyk bezpieczeństwa zgodnie z aktualnymi standardami branżowymi
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:1 dzień (8h)
Kod kursu:APPSEC/BEGIN
Podstawy bezpieczeństwa aplikacji
Cele szkolenia
Szkolenie przygotowuje do samodzielnej identyfikacji i analizy zagrożeń bezpieczeństwa w aplikacjach oraz oceny ryzyka związanego z ich eksploatacją
Szkolenie uczy wdrażania skutecznych metod ochrony danych, API oraz integracji systemowych zgodnie z aktualnymi standardami bezpieczeństwa
Szkolenie rozwija umiejętność modelowania zagrożeń, definiowania wymagań bezpieczeństwa oraz eliminowania podatności w kodzie aplikacji
Dla kogo?
Programistów i testerów aplikacji z podstawową wiedzą o systemach IT, chcących rozwijać kompetencje w zakresie bezpieczeństwa
Architektów oprogramowania oraz DevOpsów odpowiedzialnych za projektowanie i utrzymanie bezpiecznych systemów
Liderów technicznych, managerów IT oraz specjalistów ds. bezpieczeństwa aplikacji, którzy nadzorują procesy bezpieczeństwa w organizacji
Efekty kształcenia
Uczestnik analizuje i ocenia ryzyka związane z bezpieczeństwem aplikacji
Uczestnik identyfikuje i klasyfikuje typowe podatności w kodzie
Uczestnik wdraża najlepsze praktyki ochrony API i danych
Uczestnik modeluje zagrożenia i opracowuje strategie obrony
Uczestnik stosuje standardy bezpieczeństwa w projektach IT
Uczestnik rozpoznaje i mityguje ataki socjotechniczne
Wymagania
Podstawowa znajomość działania systemów IT
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do bezpieczeństwa aplikacji
Dlaczego bezpieczeństwo aplikacji jest kluczowe?
Przegląd znanych ataków
Konsekwencje ataków na aplikacje
Perspektywa atakującego na systemy IT
Jak atakujący postrzegają aplikacje?
Zagrożenia dla infrastruktury IT
Ataki na łańcuch dostaw oprogramowania (Supply Chain)
Model interakcji z aplikacją na przykładzie architektury heksagonalnej
Warsztat z dekompozycji systemu
Identyfikacja istotnych elementów systemu
Krytyczne komponenty systemu i ich znaczenie dla bezpieczeństwa
Metody analizy ryzyka i modelowania zagrożeń
Metody oceny zagrożeń
Bezpieczeństwo z perspektywy użytkownika
Zagrożenia wynikające z błędnych decyzji użytkowników
Socjotechnika i ataki phishingowe
Metody zabezpieczania użytkowników
Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji dla zagrożeń nastawionych na użytkowników
Bezpieczeństwo API
Podstawowe zagrożenia dla API
Najczęstsze ataki według OWASP API Security Top 10
Ochrona API: autoryzacja, rate limiting, monitoring
Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji dla API
Ochrona danych
Zasady bezpiecznego przechowywania i przetwarzania danych
Szyfrowanie danych w spoczynku i w tranzycie
Polityki dostępu do danych i ich egzekwowanie
Kontrola cyklu życia informacji
Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji w obszarze danych
Bezpieczeństwo integracji z innymi usługami
Ryzyka związane z integracjami systemów
Bezpieczeństwo wymiany danych między aplikacjami
Ochrona przed atakami MITM i fałszywymi danymi
Weryfikacja
Programowanie defensywne
Warsztat znajdowania problemów bezpieczenstwa i szukania mitygacji integracji międzysystemowych
Podstawowe zasady bezpiecznego kodowania
Najczęstsze błędy programistyczne i ich konsekwencje
Jak unikać podatności na poziomie kodu?
Bezpieczne praktyki kodowania
Standardy bezpieczeństwa
Rola standardów w bezpieczeństwie
Przegląd kluczowych standardów (OWASP ASVS, ISO 27001, NIST)
Jak wdrożyć standardy bezpieczeństwa w organizacji?
Regulacje prawne (RODO/GDPR, DORA, PCI-DSS)
Podsumowanie projektowania bezpiecznej aplikacji
Analiza rzeczywistych przypadków z wcześniejszych modułów
Warsztat z tworzenia modelu bezpieczeństwa dla przykładowej aplikacji
Definiowanie wymagań bezpieczeństwa i strategii obrony
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

