Navigation überspringen

bbw-seminare.de    Web Application Security anhand der OWASP Top 10

Web Application Security anhand der OWASP Top 10

Manager werden die Risiken von schlechter (d.h. erfolgreich angreifbarer) Software sehr anschaulich und transparent dargestellt - ebenso wie die Tatsache, dass Security nicht von alleine kommt, budgetär eingeplant werden muss und Time-To-Market nicht die einzige Metrik für ein erfolgreiches Projekt sein kann. Entwickler und Architekten lernen, über den funktionalen Tellerrand zu blicken und auch nicht-funktionale Anforderungen im Blick zu behalten. Hierzu wird im Kopf das "evil-bit" gesetzt und die Welt mit den Augen eines spaßgetriebenen Hackers betrachtet. Am Ende wird die Software sicherer und die Welt ein besserer Ort.

diverse Lernmethoden
Teilnahmebescheinigung
ab 850,00 €
Termine und Kontakt

Zielgruppen

  • Projektleiter*innen
  • Fachkräfte
  • Führungskräfte

Abschlussart

  • Teilnahmebescheinigung

Kursdetails

Inhalte

Sicherheits-Risiken in Webanwendungen veranschaulicht dargestellt anhand der OWASP Top 10 (2017) mit exemplarischen Angriffsvektoren und Besprechung geeigneter Maßnahmen. Weitere wichtige Punkten aus den "alten" OWASP Top 10 (2013) werden ebenfalls besprochen.

Veranstaltungs-Agenda

Teil 1

  • Kurzvorstellung OWASP als Organisation, OWASP Top 10 - 2017, mit Rückschau (Top 10: 2013, 2010, 2007, 2004)
  • Prinzipielle Funktionsweise einer Anwendung basierend aufClient / Server / Repository
  • Architektur Kurzeinführung in HTTP, SSL/TLS, HTML und JavaScript
  • Vorstellung Intercepting HTTP-Proxies und geeigneter Browser-AddOns für sicherheitstechnische Betrachtungen
  •  

Teil 2

  • OWASP Top 10 - A7 - 2017 - Cross-Site Scripting (XSS)[aus didaktischen Gründen wird die A7 zuerst behandelt, um Grundlagen zu schaffen]
    OWASP Top 10 - A1 - 2017 - Injection

Teil 3

  • OWASP Top 10 - A2 - 2017 - Fehler in der Authentifizierung
    OWASP Top 10 - A3 - 2017 - Verlust der Vertraulichkeit sensibler Daten
    OWASP Top 10 - A4 - 2017 - XML External Entities (XXE)
    OWASP Top 10 - A5 - 2017 - Fehler in der Zugriffskontrolle
    OWASP Top 10 - A6 - 2017 - Sicherheitsrelevante Fehlkonfiguration
    OWASP Top 10 - A8 - 2017 - Unsichere Deserialisierung

Teil 4

  • OWASP Top 10 - A9 - 2017 - Nutzung von Komponenten mit bekannten Schwachstellen
    OWASP Top 10 - A10 - 2017 - Unzureichendes Logging & MonitoringCross-Site Request Forgery (CSRF) (Top 10 - A8 - 2013)
    Ungeprüfte Um- und Weiterleitungen (Top 10 - A10 - 2013)
    ClickjackingInformation Gathering
    Zusammenfassung, Ausblick und weiterführende Möglichkeiten
    Offene Diskussion, ggf. begleitet von Live-Hacking Demonstration

Ihr Nutzen

Entwickler und Architekten lernen, über den funktionalen Tellerrand zu blicken und auch nicht-funktionale Anforderungen im Blick zu behalten. Hierzu wird im Kopf das "evil-bit" gesetzt und die Welt mit den Augen eines spaßgetriebenen Hackers betrachtet. Am Ende wird die Software sicherer und die Welt ein besserer Ort.

Termine und Kontakt vor Ort

Leider wurden keine aktuellen Termine gefunden. Melden Sie sich per E-Mail, damit wir Sie schnell über neue Termine informieren können. Gerne beraten wir Sie auch persönlich, um einen passenden Kurs aus unserem breiten Angebot für Sie zu finden.

Ansprechpartner*innen

Bild von Ralf Kunz

Ralf Kunz

Leiter

it akademie bayern