Schulung

Secure Coding für Java

Das Handwerkszeug, um Webanwendungen von Grund auf sicher zu entwickeln

Auch als interaktive Online-Schulung verfügbar.

Diese Schulung gibt Antworten auf folgende Fragen:

Wie sehen realistische Angriffe aus und was sind die Konsequenzen?

Wie lassen sich hier Fehler bereits in der Entwurfsphase vermeiden?

Wie vermeide ich gängige Umsetzungsfehler?

Wie identifiziere ich Schwachstellen in bestehendem Code?


Beschreibung

Die Arbeit mit realistischen Code-Beispielen und zahlreiche Übungen stellen den zentralen Gedanken dieser verstärkt technisch ausgerichteten Schulung dar. Vorwissen auf dem Niveau unserer Schulung „Best-Practices für sichere Webanwendungen“ wird vorausgesetzt. Durch die Abbildung verbreiteter Angriffsvektoren auf reale Codebeispiele, sowie Diskussion entsprechender Gegenmaßnahmen, werden die Teilnehmer befähigt, in Zukunft sicher(er)en Programmcode zu produzieren und potenzielle neuralgische Stellen einer Anwendung angemessen zu reflektieren.

Einzeln oder in kleinen Gruppen werden in unserer modernen Schulungsumgebung realistische Schwachstellen identifiziert, korrigiert, Lösungen verifiziert und diskutiert. Folgende Fragestellungen werden dabei spezifische zum behandelten Szenario immer wieder adressiert:

  • Wie sehen realistische Angriffe aus und was sind die Konsequenzen?

  • Wie lassen sich hier Fehler bereits „theoretisch“ (z. B. in der Design-/Entwurfsphase) vermeiden bzw. einschränken?

  • Wie vermeide ich gängige Umsetzungsfehler?

  • Wie identifiziere ich Schwachstellen im bestehenden Code?

Im Verlauf der Schulung werden dedizierte, exemplarische Codebeispiele mit eingebauten Schwachstellen, primär aus der „OWASP Top 10“, analysiert und anschließend selbstständig korrigiert, diskutiert sowie gegebenenfalls statisch oder zur Laufzeit verifiziert. Unsere Schulungsumgebung gewährleistet dabei einen effizienten Zugriff auf das Übungsmaterial. Die Lösungen und Lösungsansätze der Teilnehmer werden gemeinsam diskutiert und überprüft.

Sämtliche Inhalte können in Absprache mit Ihnen spezifisch für Sie angepasst werden!


Kursinhalt

Übergreifende Strukturierung

  • Eingabe- und Ausgabebehandlung

  • Authentifizierung und Passwort Management

  • Session Management

  • Zugriffskontrolle

  • Kryptographie

  • Fehlerbehandlung und Logging

  • Datenschutz

  • Kommunikationssicherheit

  • Systemkonfiguration

  • Datenbank Sicherheit

  • Dateimanagement

  • Speicherverwaltung

Auswahl betrachteter Technologien (anpassbar):

  • Bean-Validation

  • Bcrypt/Scrypt

  • JCE, JCA, JSSE

  • JPA / Prepared Statements

  • Servlet, JSP, JSTL, JSF, Facelets

  • JSoup

  • Coverity

  • JSON Web Token (JWT)

  • JQuery

  • DOMPurify

  • Xerces, JAXB, Jackson, Jersey usw.


Facts

Zielgruppe

  • Architekten

  • Softwareentwickler

  • Projektleiter

Dauer

3 bis 5 Tage

Voraussetzungen

Best Practices für sichere Webanwendungen oder ähnlicher Kenntnisstand

Unser Schulungsangebot richtet sich an Unternehmen und Organisationen. Schon ab drei Teilnehmern kann eine Schulung wirtschaftlich sein. Diese findet bei Ihnen im Haus statt oder wird von uns in Ihrer Wunschumgebung organisiert.


Zusatzmodul “Bring your own code”

Stellen Sie uns im Vorfeld beliebigen eigenen Code zur Verfügung. Wir bereiten die Schulungsinhalte so auf, dass Ihr Code während der Schulung als Untersuchungsgegenstand und Anschauungsmaterial nutzbar wird. Die Schulung wird dadurch lebendiger und für die Teilnehmer ergibt sich, neben dem sehr praxisbezogenen Erlernen des Themas, der unmittelbare Begleitnutzen der Erkennung und Diskussion echter Schwachstellen in der eigenen Anwendung.

Ablauf der Voruntersuchung:

1. Ihr gelieferter Code wird durch unsere inhouse bereitgestellten Scanner analysiert - keine Ihrer Code-Zeilen verlässt dabei unser Netzwerk!

2. Eine lokal bereitgestelltes, auf Code spezialisiertes LLM bewertet die gelieferten Findings vollautomatisch, filtert False-Positives aus und versieht die restlichen Findings mit einer Kritikalität.

3. Der Schulungsleiter bewertet die kritischsten Findings und entscheidet, welche davon schulungsrelevant sind.

4. In der Schulung wird auf die gefundenen Schwachstellen eingegangen. Entsprechende Gegenmaßnahmen können dadurch sehr praxisnah in der Gruppe diskutiert und bei Bedarf auch vertieft werden.


Trainer

Unsere Trainer sind aktiv tätige erfahrene Security Consultants

Zurück
Zurück

OWASP Top 10 - Application Security Quickstart

Weiter
Weiter

Secure Coding für Mobile Apps