Schulungsübersicht

Teil 1 Einführung

Grundlegende Konzepte

  • Die Sicherheitsgrenze
  • Metaphern von Quellen und Senken
  • AppSec-Kill-Chain
  • Modellierung von Bedrohungen

Teil 2 Backend

Überblick über das Backend

  • Vermögenswerte und Angriffsvektoren
  • Bedrohungsmodell für das Backend

Grenze der Anwendung

  • Überblick über das Backend
  • Authentifizierung und Autorisierung
  • Sitzungsverwaltung
  • Validierung von Eingaben

Datenbank-Grenze

  • Frontline-Übersicht
  • SQL Injektion
  • NoSQL Injektion

Betriebssystem-Grenze

  • Überblick über die Grenze
  • Speichersicherheit
  • Befehlsinjektion
  • Pfadüberquerung
  • Ruhm und Schatten des Hochladens von Dateien
  • XML Verweis auf externe Entitäten
  • Deserialisierung

Teil 3: Frontend

Frontend-Übersicht

  • Die Tragödie der Cookies
  • Single Origin Policy
  • JavaSkript
  • Frontend-Bedrohungsmodell

Grenze der Herkunft

  • Überblick über das Frontend
  • Site-übergreifendes Scripting
  • Site-übergreifende Anforderungsfälschung
  • Site-übergreifende Lecks
  • Andere Probleme

Teil 4: Die großen Fragen

Wie kann man ein Geheimnis bewahren?

  • Verwaltung von Geheimnissen
  • Umgang mit sensiblen Daten

Wie kann man die Integrität von Code und Daten sicherstellen?

  • Angriffe auf die Lieferkette
  • Cache-Vergiftung

Wie kann man die Verfügbarkeit aufrechterhalten?

  • Über die Bedeutung des Führens eines Tagebuchs
  • Selbstreparierende Systeme
  • Überleben von Katastrophen
  • Überleben von Volumenangriffen
 14 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien