Sii Polska

SII UKRAINE

SII SWEDEN

  • Szkolenia
  • Kariera
Dołącz do nas Kontakt
Wstecz

Sii Polska

SII UKRAINE

SII SWEDEN

Wstecz

Bezpieczeństwo aplikacji internetowych dla programistów

Język Polski, Angielski

  • Liczebność grupy 8-15 uczestników
  • Czas trwania 1 dzień

Dlaczego warto

Cyberataki na aplikacje internetowe stają się coraz bardziej wyrafinowane, a błędy w kodzie mogą kosztować firmę utratę danych, reputacji i pieniędzy. To szkolenie nauczy Cię, jak od podstaw projektować, tworzyć i utrzymywać aplikacje zgodnie z zasadami bezpieczeństwa. Dzięki zdobytej wiedzy będziesz w stanie skutecznie chronić systemy przed najpopularniejszymi zagrożeniami, zgodnie z wytycznymi OWASP.

Czego się nauczysz

  • Stosować zasady bezpiecznego cyklu życia oprogramowania (Secure SDLC)
  • Modelować zagrożenia i identyfikować ryzyka bezpieczeństwa
  • Rozpoznawać i zapobiegać podatnościom z listy OWASP TOP 10
  • Zabezpieczać dane wrażliwe oraz poprawnie konfigurować środowisko
  • Wdrażać mechanizmy kontroli dostępu i monitorowania bezpieczeństwa
  • Korzystać z narzędzi do statycznej i dynamicznej analizy bezpieczeństwa kodu
  • Tworzyć aplikacje odporne na ataki

Certyfikat i egzamin

Po ukończeniu szkolenia otrzymasz imienny certyfikat potwierdzający nabyte umiejętności w zakresie bezpiecznego wytwarzania aplikacji internetowych. Nie ma egzaminu końcowego – wystarczy aktywne uczestnictwo w zajęciach.

Dla kogo

  • Dla programistów tworzących aplikacje internetowe
  • Dla architektów oprogramowania odpowiedzialnych za bezpieczeństwo rozwiązań
  • Dla członków zespołów deweloperskich pracujących nad projektami webowymi
  • Dla osób przygotowujących się do roli specjalisty ds. bezpieczeństwa aplikacji

Zakres szkolenia

  • Secure SDLC
  • Modelowanie zagrożeń (threat modeling)
  • Omówienie OWASP ASVS
  • OWASP TOP 10
    • Injection
    • Broken Authentication
    • Sensitive Data Exposure
    • XML External Entities (XXE)
    • Broken Access control
    • Security misconfigurations
    • Cross Site Scripting (XSS)
    • Insecure Deserialization
    • Using Components with known vulnerabilities
    • Insufficient logging and monitoring
  • Statyczna i dynamiczna weryfikacja
Interesuje Cię szkolenie?
Skontaktuj się z nami, aby uzyskać więcej informacji

Pobierz materiały

Pobierz
W dowolnym momencie możesz wycofać zgodę na przetwarzanie danych osobowych, ale nie wpłynie to na zgodność z prawem wszelkich przypadków przetwarzania danych, które miały miejsce przed wycofaniem zgody. Szczegółowe informacje na temat przetwarzania danych osobowych znajdują się w Polityce Prywatności .
Zamknij

Dziękujemy!

Przepraszamy, coś poszło nie tak i Twoja wiadomość nie została dostarczona

Odśwież stronę i spróbuj ponownie. Skontaktuj się z nami, jeśli problem się powtórzy

Przepraszamy, ale wybrany plik wygląda na uszkodzony i nie możemy go przetworzyć.

Spróbuj przesłać inną kopię lub nową wersję pliku. Skontaktuj się z nami, jeśli problem wystąpi ponownie.

Przetwarzanie…

Skontaktuj się z Ekspertem

Twój plik

Załączony plik:
  • file_icon Created with Sketch.

Dopuszczalne pliki: doc, docx, pdf. (maks. 5MB)
Prześlij plik w formacie DOC, DOCX lub PDF
Maksymalny rozmiar przesłanego pliku to 5 MB
Plik jest pusty
Załącznik nie został dodany

W dowolnym momencie możesz wycofać zgodę na przetwarzanie danych osobowych, ale nie wpłynie to na zgodność z prawem wszelkich przypadków przetwarzania danych, które miały miejsce przed wycofaniem zgody. Szczegółowe informacje na temat przetwarzania danych osobowych znajdują się w Polityce Prywatności .

Anna

Koordynatorka szkoleń otwartych

Twoja wiadomość została wysłana

Zapoznamy się z treścią Twojej wiadomości i skontaktujemy się z Tobą tak szybko, jak będzie to możliwe

Przepraszamy, coś poszło nie tak i Twoja wiadomość nie została dostarczona

Odśwież stronę i spróbuj ponownie. Skontaktuj się z nami, jeśli problem się powtórzy

Przepraszamy, ale wybrany plik wygląda na uszkodzony i nie możemy go przetworzyć.

Spróbuj przesłać inną kopię lub nową wersję pliku. Skontaktuj się z nami, jeśli problem wystąpi ponownie.

Przetwarzanie…

ITIL®, PRINCE2® są zarejestrowanymi znakami handlowymi należącymi do firmy AXELOS Limited i używanymi za jej zgodą. Wszelkie prawa zastrzeżone. AgilePM® jest zastrzeżonym znakiem towarowym Agile Business Consortium Limited. Wszelkie prawa zastrzeżone. Kursy AgilePM® są oferowane przez Sii, spółkę stowarzyszoną z Eraneos Iberia S.L.U., akredytowaną organizację szkoleniową The APM Group Ltd. Lean IT® Association jest zastrzeżonym znakiem towarowym Lean IT Association LLC. Wszelkie prawa zastrzeżone. SIAM™ jest zastrzeżonym znakiem towarowym EXIN Holding B.V. Wszystkie ceny podane na stronie to ceny netto. Należy doliczyć podatek VAT 23%.

Napisz do nas Znajdź szkolenie

Änderungen im Gange

Wir aktualisieren unsere deutsche Website. Wenn Sie die Sprache wechseln, wird Ihnen die vorherige Version angezeigt.

Einige Inhalte sind nicht in deutscher Sprache verfügbar.
Sie werden auf die deutsche Homepage weitergeleitet.

Möchten Sie fortsetzen?