Navigation überspringen

bbw-seminare.de    Web Application Security anhand der OWASP Top 10

Web Application Security anhand der OWASP Top 10

Manager werden die Risiken von schlechter (d.h. erfolgreich angreifbarer) Software sehr anschaulich und transparent dargestellt - ebenso wie die Tatsache, dass Security nicht von alleine kommt, budgetär eingeplant werden muss und Time-To-Market nicht die einzige Metrik für ein erfolgreiches Projekt sein kann. Entwickler und Architekten lernen, über den funktionalen Tellerrand zu blicken und auch nicht-funktionale Anforderungen im Blick zu behalten. Hierzu wird im Kopf das "evil-bit" gesetzt und die Welt mit den Augen eines spaßgetriebenen Hackers betrachtet. Am Ende wird die Software sicherer und die Welt ein besserer Ort.

Online
Berufsbegleitend
Teilnahmebescheinigung
ab 850,00 €
Termine und Kontakt

Zielgruppen

  • Projektleiter*innen
  • Fachkräfte
  • Führungskräfte

Abschlussart

  • Teilnahmebescheinigung

Kursdetails

Inhalte

Sicherheits-Risiken in Webanwendungen veranschaulicht dargestellt anhand der OWASP Top 10 (2017) mit exemplarischen Angriffsvektoren und Besprechung geeigneter Maßnahmen. Weitere wichtige Punkten aus den "alten" OWASP Top 10 (2013) werden ebenfalls besprochen.

Veranstaltungs-Agenda

Teil 1

  • Kurzvorstellung OWASP als Organisation, OWASP Top 10 - 2017, mit Rückschau (Top 10: 2013, 2010, 2007, 2004)
  • Prinzipielle Funktionsweise einer Anwendung basierend aufClient / Server / Repository
  • Architektur Kurzeinführung in HTTP, SSL/TLS, HTML und JavaScript
  • Vorstellung Intercepting HTTP-Proxies und geeigneter Browser-AddOns für sicherheitstechnische Betrachtungen
  •  

Teil 2

  • OWASP Top 10 - A7 - 2017 - Cross-Site Scripting (XSS)[aus didaktischen Gründen wird die A7 zuerst behandelt, um Grundlagen zu schaffen]
    OWASP Top 10 - A1 - 2017 - Injection

Teil 3

  • OWASP Top 10 - A2 - 2017 - Fehler in der Authentifizierung
    OWASP Top 10 - A3 - 2017 - Verlust der Vertraulichkeit sensibler Daten
    OWASP Top 10 - A4 - 2017 - XML External Entities (XXE)
    OWASP Top 10 - A5 - 2017 - Fehler in der Zugriffskontrolle
    OWASP Top 10 - A6 - 2017 - Sicherheitsrelevante Fehlkonfiguration
    OWASP Top 10 - A8 - 2017 - Unsichere Deserialisierung

Teil 4

  • OWASP Top 10 - A9 - 2017 - Nutzung von Komponenten mit bekannten Schwachstellen
    OWASP Top 10 - A10 - 2017 - Unzureichendes Logging & MonitoringCross-Site Request Forgery (CSRF) (Top 10 - A8 - 2013)
    Ungeprüfte Um- und Weiterleitungen (Top 10 - A10 - 2013)
    ClickjackingInformation Gathering
    Zusammenfassung, Ausblick und weiterführende Möglichkeiten
    Offene Diskussion, ggf. begleitet von Live-Hacking Demonstration

Ihr Nutzen

Entwickler und Architekten lernen, über den funktionalen Tellerrand zu blicken und auch nicht-funktionale Anforderungen im Blick zu behalten. Hierzu wird im Kopf das "evil-bit" gesetzt und die Welt mit den Augen eines spaßgetriebenen Hackers betrachtet. Am Ende wird die Software sicherer und die Welt ein besserer Ort.

Hinweis zu unseren Lernmethoden

Online

Diese Veranstaltung findet komplett Online statt.

Termine und Kontakt vor Ort

Zu viele Treffer? Bitte grenzen Sie Ihre Auswahl ein.

Veranstaltungen (1)
  • Online
    16.10.2024 – 16.10.2024
    Icon PDF

    Diese Veranstaltung findet ausschliesslich online statt.

    Beginn
    16.10.2024 – 08:30 Uhr

    Ende
    16.10.2024 – 17:00 Uhr

    Ansprechpartner*in
    Ralf Kunz
    Telefon 0821 56756-13
    E-Mail ralf.kunz@bbw.de

    Trainer*in

    Anerkannte Expert*innen

    • Online
    • 8 Stunden, Berufsbegleitend

Ansprechpartner*innen

Bild von Ralf Kunz

Ralf Kunz

Leiter

it akademie bayern