Schulungen

Schulungen zur sicheren Entwicklung

Wie sollst du deine Software schützen, wenn du nicht weißt, wovor? Das lernst du in unseren praxisnahne Schulungen zur sicheren Entwicklung von Webanwendungen. In unserem Schulungslabor arbeitest Du direkt mit echten Szenarien und lernst die Schwachstellen zu verstehen, die wir täglich bei unseren Penetrationstests finden. Du bekommst konkrete Empfehlungen, wie du diese Sicherheitslücken in deinen Anwendungen vermeidest.

Du kannst bei unseren öffentlich zugänglichen Terminen teilnehmen, oder eine angepasste Schulung für dein Unternehmen buchen. Die Schulungen können dann auch spezifisch an deine Bedürfnisse und die deines Teams angepasst werden.

Wie heißt es so schön: Nachher ist man immer schlauer. Mit uns bist du es schon vorher.

Schulungsbausteine

Die folgende Auflistung dient dir als Übersicht, eine komplette Schulungsbeschreibung kannst du den einzelnen Terminen entnehmen.

Schulungsumgebung

Wir haben eine Schulungsumgebung für eine klassische Webanwendung auf Basis von Spring Boot und Thymeleaf und eine Umgebung, die auf Backend-/Frontend-Architektur aufbaut. Das REST-basierte Backend ist in Spring Boot entwickelt, das Frontend in Angular. Für die Übungen bekommst du Zugriff auf ein komplettes eingerichtetes XUbuntu-basiertes System, in dem alle benötigten Werkzeuge, wie z.B. die Burpsuite bereits installiert sind.

OWASP Top Ten

Wir gehen die OWASP Top Ten aus dem Webbereich durch und schauen uns zu den einzelnen Schwachstellen auch Beispiele an. Du greifst aktiv Berechtigungsprobleme an und siehst die typischen Probleme die wir immer finden. Wir gehen von einfachen Schwachstellen der Krypto bis hin zu komplexen Problemen von Berechtigungsprüfungen.

OWASP API Security Top Ten

Dieses Modul ist perfekt für dich, wenn du API’s in deinem Backend einsetzt. Die Sicherheitslücken werden anhand eines JSON-basierten REST-Services demonstriert, sind aber auf alle anderen Arten von APIs, wie SOAP oder sogar Binärprotokolle, übertragbar. Wir gehen alle Punkte der Reihe nach durch und zeigen dir mit Übungen die konkreten Schwachstellen auf und zeigen dir, wie du sie von Anfang an vermeiden kannst.

Erweiterte Schwachstellen

Wir konzentrieren uns aber nicht nur auf die OWASP-Listen, sondern gehen auch detailliert auf erweiterte Schwachstellen ein. Das beinhaltet Sicherheitsprobleme beim Import von Daten, geht über die Umgehung von 2-Faktor-Authentifizierung bis hin zu Logikfehlern in Workflows. Auch Angriffe auf aktuell eingesetzte Webtechnologien wie Cross-Origin Resource Sharing (CORS) und Websockets werden durchgesprochen.

Erweiterte Zusatzmodule

Du hast Spezialanforderungen? Kein Problem, wir bieten dir verschiedene Zusatzmodule an, die dein Sicherheits-Wissen auf das nächste Level heben. So bieten wir dir ein Modul über Automated Security Testing (xAST) an und geben dir praxisnahe Hinweise, worauf du achten musst. Auch Thread Modelling oder Schwachstellen-Klassifizierung und Bewertung ist eines der Module die zusätzlich buchen kannst.

Anpassung an deine Bedürfnisse

Du hast bereits Vorgaben für einen Security Development Lifecycle? Oder andere Vorgaben zur sicheren Entwicklung? Hast du Spezialmodule, die du geschult werden möchtest? Kein Problem: wir passen die Schulungsunterlagen auf die Bedürfnisse einer Organisation an, um den maximalen Nutzen für dein Entwicklungs-Team und dich herauszuholen.

Melde dich!

Hacking Cult

eine Marke der Securai GmbH

Gerolfinger Str. 106
85049 Ingolstadt

+49 (841) 9937 3456
ops[LOESCH-MICH-SPAMSCHUTZ]@[LOESCH-MICH-AUCH]hackingcult.de

LinkedIn Unternehmensseite
Facebook Account
Hacking Cult Youtube Channel
Hacking Cult Instagram account