Navigation überspringen

Infoservice

icon: infotelefon0821 56756-14

Sie befinden sich hier: Startseite  »  Web Application Security anhand der OWASP Top 10

Web Application Security anhand der OWASP Top 10

Manager werden die Risiken von schlechter (d.h. erfolgreich angreifbarer) Software sehr anschaulich und transparent dargestellt - ebenso wie die Tatsache, dass Security nicht von alleine kommt, budgetär eingeplant werden muss und Time-To-Market nicht die einzige Metrik für ein erfolgreiches Projekt sein kann. Entwickler und Architekten lernen, über den funktionalen Tellerrand zu blicken und auch nicht-funktionale Anforderungen im Blick zu behalten. Hierzu wird im Kopf das "evil-bit" gesetzt und die Welt mit den Augen eines spaßgetriebenen Hackers betrachtet. Am Ende wird die Software sicherer und die Welt ein besserer Ort.

Inhalte

Sicherheits-Risiken in Webanwendungen veranschaulicht dargestellt anhand der OWASP Top 10 (2017) mit exemplarischen Angriffsvektoren und Besprechung geeigneter Maßnahmen. Weitere wichtige Punkten aus den "alten" OWASP Top 10 (2013) werden ebenfalls besprochen.

Veranstaltungs-Agenda

Teil 1

  • Kurzvorstellung OWASP als Organisation, OWASP Top 10 - 2017, mit Rückschau (Top 10: 2013, 2010, 2007, 2004)
  • Prinzipielle Funktionsweise einer Anwendung basierend aufClient / Server / Repository
  • Architektur Kurzeinführung in HTTP, SSL/TLS, HTML und JavaScript
  • Vorstellung Intercepting HTTP-Proxies und geeigneter Browser-AddOns für sicherheitstechnische Betrachtungen
  •  

Teil 2

  • OWASP Top 10 - A7 - 2017 - Cross-Site Scripting (XSS)[aus didaktischen Gründen wird die A7 zuerst behandelt, um Grundlagen zu schaffen]
    OWASP Top 10 - A1 - 2017 - Injection

Teil 3

  • OWASP Top 10 - A2 - 2017 - Fehler in der Authentifizierung
    OWASP Top 10 - A3 - 2017 - Verlust der Vertraulichkeit sensibler Daten
    OWASP Top 10 - A4 - 2017 - XML External Entities (XXE)
    OWASP Top 10 - A5 - 2017 - Fehler in der Zugriffskontrolle
    OWASP Top 10 - A6 - 2017 - Sicherheitsrelevante Fehlkonfiguration
    OWASP Top 10 - A8 - 2017 - Unsichere Deserialisierung

Teil 4

  • OWASP Top 10 - A9 - 2017 - Nutzung von Komponenten mit bekannten Schwachstellen
    OWASP Top 10 - A10 - 2017 - Unzureichendes Logging & MonitoringCross-Site Request Forgery (CSRF) (Top 10 - A8 - 2013)
    Ungeprüfte Um- und Weiterleitungen (Top 10 - A10 - 2013)
    ClickjackingInformation Gathering
    Zusammenfassung, Ausblick und weiterführende Möglichkeiten
    Offene Diskussion, ggf. begleitet von Live-Hacking Demonstration

Lernziele

Entwickler und Architekten lernen, über den funktionalen Tellerrand zu blicken und auch nicht-funktionale Anforderungen im Blick zu behalten. Hierzu wird im Kopf das "evil-bit" gesetzt und die Welt mit den Augen eines spaßgetriebenen Hackers betrachtet. Am Ende wird die Software sicherer und die Welt ein besserer Ort.

Preise, Termine und Veranstaltungsorte

  • Augsburg
    17.03.2022

    Bestellnummer: IT-22138-21-01

    Beginn: 17.03.2022 - 08:30 Uhr

    Ende: 17.03.2022 - 17:00 Uhr

    Veranstaltungsort: Großraum
    86150 Augsburg

    Trainer*in: Anerkannte Expert*innen

    Ansprechpartner: Ralf Kunz
    0821 56756-13
    E-Mail schreiben

  • Augsburg
    14.07.2022

    Bestellnummer: IT-22138-21-02

    Beginn: 14.07.2022 - 08:30 Uhr

    Ende: 14.07.2022 - 17:00 Uhr

    Veranstaltungsort: Großraum
    86150 Augsburg

    Trainer*in: Anerkannte Expert*innen

    Ansprechpartner: Ralf Kunz
    0821 56756-13
    E-Mail schreiben