Planung und Entwicklung sicherer Anwendungen
OWASP Top 10 Angriffsszenarien anhand von Pentesting
Sichere Gestaltung der IT-Infrastruktur
Authentifizierung und Autorisierung
Eingabevalidierung auf Client- und Serverseite
Einführung in Penetrationstests und gängige Tools (z.B. Burp Suite, OWASP ZAP)
Gängige Hacking Szenarien
Testen auf Sicherheitslücken
Monitoring von Anwendungen
Planung und Entwicklung sicherer Anwendungen
OWASP Top 10 Angriffsszenarien anhand von Pentesting
Sichere Gestaltung der IT-Infrastruktur
Authentifizierung und Autorisierung
Eingabevalidierung auf ... Mehr Informationen >>
Lernziele
In diesem Training erwerben Sie umfassendes Wissen, um Webanwendungen von Grund auf sicher zu gestalten und bestehende Sicherheitslücken effizient zu schließen.
Sie lernen, wie Sie Bedrohungen frühzeitig erkennen und gezielte Schutzmaßnahmen ergreifen.
Der Kurs vermittelt Ihnen bewährte Strategien zur Eingabevalidierung, sicheren Authentifizierung und Datenübertragung sowie zur Absicherung Ihrer Infrastruktur.
Sie werden in der Lage sein, typische Angriffsmuster zu identifizieren und Ihre Anwendungen gegen solche Bedrohungen zu schützen. Außerdem erhalten Sie praxisorientierte Einblicke in Penetrationstests, um Ihre Webanwendungen kontinuierlich auf Sicherheitslücken zu überprüfen.
In diesem Training erwerben Sie umfassendes Wissen, um Webanwendungen von Grund auf sicher zu gestalten und bestehende Sicherheitslücken effizient zu schließen.
Sie lernen, wie Sie Bedrohungen frü ... Mehr Informationen >>
Zielgruppen
Das Training richtet sich Webentwickler, Tester und IT-Professionals mit grundlegenden Kenntnissen in der Programmierung von Webanwendungen und SQL-Datenbanken, die sich mit der Absicherung von Webanwendungen und gängigen Angriffsszenarien vertraut machen wollen.
Das Training richtet sich Webentwickler, Tester und IT-Professionals mit grundlegenden Kenntnissen in der Programmierung von Webanwendungen und SQL-Datenbanken, die sich mit der Absicherung von Webanw ... Mehr Informationen >>