Schulung
Secure Coding für Java
Das Handwerkszeug, um Webanwendungen von Grund auf sicher zu entwickeln
Auch als interaktive Online-Schulung verfügbar.
Diese Schulung gibt Antworten auf folgende Fragen:
Wie sehen realistische Angriffe aus und was sind die Konsequenzen?
Wie lassen sich hier Fehler bereits in der Entwurfsphase vermeiden?
Wie vermeide ich gängige Umsetzungsfehler?
Wie identifiziere ich Schwachstellen in bestehendem Code?
Beschreibung
Die Arbeit mit realistischen Code-Beispielen und zahlreiche Übungen stellen den zentralen Gedanken dieser verstärkt technisch ausgerichteten Schulung dar. Vorwissen auf dem Niveau unserer Schulung „Best-Practices für sichere Webanwendungen“ wird vorausgesetzt. Durch die Abbildung verbreiteter Angriffsvektoren auf reale Codebeispiele, sowie Diskussion entsprechender Gegenmaßnahmen, werden die Teilnehmer befähigt, in Zukunft sicher(er)en Programmcode zu produzieren und potenzielle neuralgische Stellen einer Anwendung angemessen zu reflektieren.
Einzeln oder in kleinen Gruppen werden in unserer modernen Schulungsumgebung realistische Schwachstellen identifiziert, korrigiert, Lösungen verifiziert und diskutiert. Folgende Fragestellungen werden dabei spezifische zum behandelten Szenario immer wieder adressiert:
Wie sehen realistische Angriffe aus und was sind die Konsequenzen?
Wie lassen sich hier Fehler bereits „theoretisch“ (z. B. in der Design-/Entwurfsphase) vermeiden bzw. einschränken?
Wie vermeide ich gängige Umsetzungsfehler?
Wie identifiziere ich Schwachstellen im bestehenden Code?
Im Verlauf der Schulung werden dedizierte, exemplarische Codebeispiele mit eingebauten Schwachstellen, primär aus der „OWASP Top 10“, analysiert und anschließend selbstständig korrigiert, diskutiert sowie gegebenenfalls statisch oder zur Laufzeit verifiziert. Unsere Schulungsumgebung gewährleistet dabei einen effizienten Zugriff auf das Übungsmaterial. Die Lösungen und Lösungsansätze der Teilnehmer werden gemeinsam diskutiert und überprüft.
Sämtliche Inhalte können in Absprache mit Ihnen spezifisch für Sie angepasst werden!
Kursinhalt
Übergreifende Strukturierung
Eingabe- und Ausgabebehandlung
Authentifizierung und Passwort Management
Session Management
Zugriffskontrolle
Kryptographie
Fehlerbehandlung und Logging
Datenschutz
Kommunikationssicherheit
Systemkonfiguration
Datenbank Sicherheit
Dateimanagement
Speicherverwaltung
Auswahl betrachteter Technologien (anpassbar):
Bean-Validation
Bcrypt/Scrypt
JCE, JCA, JSSE
JPA / Prepared Statements
Servlet, JSP, JSTL, JSF, Facelets
JSoup
Coverity
JSON Web Token (JWT)
JQuery
DOMPurify
Xerces, JAXB, Jackson, Jersey usw.
Facts
Zielgruppe
Architekten
Softwareentwickler
Projektleiter
Dauer
3 bis 5 Tage
Voraussetzungen
Best Practices für sichere Webanwendungen oder ähnlicher Kenntnisstand
Unser Schulungsangebot richtet sich an Unternehmen und Organisationen. Schon ab drei Teilnehmern kann eine Schulung wirtschaftlich sein. Diese findet bei Ihnen im Haus statt oder wird von uns in Ihrer Wunschumgebung organisiert.
Zusatzmodul “Bring your own code”
Stellen Sie uns im Vorfeld beliebigen eigenen Code zur Verfügung. Wir bereiten die Schulungsinhalte so auf, dass Ihr Code während der Schulung als Untersuchungsgegenstand und Anschauungsmaterial nutzbar wird. Die Schulung wird dadurch lebendiger und für die Teilnehmer ergibt sich, neben dem sehr praxisbezogenen Erlernen des Themas, der unmittelbare Begleitnutzen der Erkennung und Diskussion echter Schwachstellen in der eigenen Anwendung.
Ablauf der Voruntersuchung:
1. Ihr gelieferter Code wird durch unsere inhouse bereitgestellten Scanner analysiert - keine Ihrer Code-Zeilen verlässt dabei unser Netzwerk!
2. Eine lokal bereitgestelltes, auf Code spezialisiertes LLM bewertet die gelieferten Findings vollautomatisch, filtert False-Positives aus und versieht die restlichen Findings mit einer Kritikalität.
3. Der Schulungsleiter bewertet die kritischsten Findings und entscheidet, welche davon schulungsrelevant sind.
4. In der Schulung wird auf die gefundenen Schwachstellen eingegangen. Entsprechende Gegenmaßnahmen können dadurch sehr praxisnah in der Gruppe diskutiert und bei Bedarf auch vertieft werden.
Trainer
Unsere Trainer sind aktiv tätige erfahrene Security Consultants
Nehmen Sie Kontakt per E-Mail auf, rufen Sie uns an oder nutzen Sie unser Kontaktformular.