Erfahren Sie, wie Sie sicherere Produkte und Anwendungen entwickeln und gleichzeitig wertvolle Zeit und Ressourcen sparen können

Es ist sowohl aus Sicherheits- als auch aus Geschäftssicht von entscheidender Bedeutung, die bewährten Verfahren des Secure-Codes in Ihre Entwicklungs- und Testphasen zu integrieren. Der Nutzen dieser Prozessverbesserungen besteht darin, die Anzahl und den Schweregrad von Sicherheitslücken in den für Kunden erbrachten Dienstleistungen zu verringern und Software zu produzieren, die sicherer ist. Durch die Zusammenarbeit mit dem engagierten Schulungsteam von Bröskamp Consulting können Sie den Entwicklern ein sicheres Verständnis der Code-Entwicklung vermitteln, einschließlich:

  • Definition einer Methodik zur Implementierung von Sicherheit in den Entwicklungsprozess
  • Einhaltung von Sicherheitsniveaus in Übereinstimmung mit den Richtlinien der Organisation und in Übereinstimmung mit den in der Branche akzeptablen Standards für Produkte und Dienstleistungen, die von der Firma entwickelt werden.

Was die Experten von Bröskamp Consulting durch Secure Development Training Ihrem Unternehmen beibringen können

Wir sind zuversichtlich, dass unsere maßgeschneiderten Schulungssitzungen, wie unten beschrieben und vom Bröskamp Consulting Expertenteam durchgeführt, dazu beitragen werden, die Sicherheit Ihrer Organisation zu verbessern und ein hohes Maß an Sicherheit für Ihre Bedürfnisse aufrechtzuerhalten.

Ein intraaktiver theoretischer Vortrag. Dauer: 3-4 Stunden

Warum brauchen wir einen sicheren Code?

  • Angriffe in der Cyber-Welt
  • Verteidigung in der Tiefe
  • Überblick über die Sicherheit von Webanwendungen
  • Einführung von Sicherheitskontrollen
  • Threats – STRIDE

OWASP TOP 10 Risiken der IT-Sicherheit

  • Injection (SQL, LDAP, OS)
  • Broken Authentication (Password cracking\stealing, authentication flaws etc.)
  • Sensitive Data Exposure (Credit cards, passwords, IDs etc.)
  • XML External Entities (XXE)
  • Broken Access Control (Parameter tampering, Authorization bypass)
  • Security Misconfiguration (unpatched systems, default passwords, old files etc.)
  • XSS (Persistent, Reflected, DOM Based)
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging and Monitoring

Hinweis: Jeder Angriff wird mit Demonstrationen von Codebeispielen und Milderungstechniken unterstützt.

Geführte praktische Hacking-Übung
 

  • Umsetzung aller Angriffe, wie in den Sitzungen des ersten Teils demonstriert (optional - 4 Stunden)
  • Korrektur des Codes, um die Ausführung der Angriffe zu verhindern (optional - 4 Stunden)