Online or onsite, instructor-led live Information System Security (ISS) training courses demonstrate through interactive discussion and hands-on practice the fundamentals and advanced topics of Information System Security.
Information System Security training is available as "online live training" or "onsite live training". Online live training (aka "remote live training") is carried out by way of an interactive, remote desktop. Amsterdam onsite live Information System Security trainings can be carried out locally on customer premises or in NobleProg corporate training centers.
NobleProg -- Your Local Training Provider
Amsterdam
The Office Operators, Piet Heinkade 55, Amsterdam, Nederland, 1019 GM
UP Office Building is gelegen in het centrum van Amsterdam aan de zuidelijke IJ-oever nabij het centraal station. Het UP Office Building maakt onderdeel uit van een multifunctioneel complex waarin onder meer de Passenger Terminal Amsterdam (PTA), het Mövenpick Hotel en het Muziekgebouw zijn ondergebracht. Onder het complex is een openbare parkeergarage met ruim voldoende voor de verhuur beschikbare plaatsen. Vanuit de garage is een directe ingang naar het kantoorgebouw. Met 21 bouwlagen is het UP Office Building het hoogste gebouw in de omgeving en fungeert daarmee als een 'landmark'.
Trainingen bijwonen in Amsterdam Centrum aan de IJ-oever is vergaderen op een super centrale en goed bereikbare locatie. Ons gebouw ligt namelijk op loopafstand – maar gelukkig niet op gehoorafstand -van Amsterdam CS
Openbaar Vervoer
UP Office Building ligt op 12 minuten lopen vanaf Amsterdam Centraal Station. Of neem tram 26, deze stopt voor het gebouw en brengt u in enkele maten naar het station.
Met de auto
Met de auto is het slechts 1 km via A10 afslag S114. Parkeren kan in the Piet Hein garage.
WTC Zuidas
The Office Operators - Amsterdam Zuidas - UN Studio, Parnassusweg 819, Amsterdam, Nederland, 1082 LZ
Ons trainingslocatie in Amsterdam Zuidas WTC heeft 10 verschillende ruimtes en zalen beschikbaar.
Vergaderlocatie Amsterdam ZuidAs WTC is uitstekend bereikbaar met het openbaar vervoer en ligt op loopafstand van trein-, bus- en metrostation ‘Amsterdam Zuid’. Ook met de auto is het WTC Amsterdam perfect bereikbaar. Het meeting- & conference center ligt op een steenworp afstand van de ringweg A10 en de parkeergarage van het WTC Amsterdam biedt ruim voldoende parkeerplaatsen voor u en uw gasten.
De nabij gelegen Station Amsterdam WTC biedt ook direct connecties naar België, Frankrijk en Duitsland.
Sloterdijk
The Office Operators - Amsterdam Sloterdijk - De Millennium Toren, Radarweg 29, 1043 NX Amsterdam, Amsterdam, Nederland, 1043 NX
De Millennium Toren is een absoluut icoon middenin het business district van Amsterdam Sloterdijk. Het op Mondriaans’ Victory Boogiewoogie geïnspireerde gebouw torent boven vele andere uit en is dan ook één van de hoogste gebouwen van Amsterdam. Hierdoor heeft u vanuit uw kantoor een schitterend weids uitzicht over de stad!
Op de begane grond van de Millennium Toren bevindt zich een groot restaurant waar u heerlijk kunt lunchen, een flex area waar u kunt werken in een informele sfeer én heeft u de mogelijkheid om gebruik te maken van de inpandige gym!
De bereikbaarheid van de Millennium Toren is uitstekend, op slechts 500 meter afstand ligt station Amsterdam Sloterdijk en het pand is direct gelegen aan de A5 en de A10. Wanneer u graag buiten de deur eet zijn er meerdere lunchmogelijkheden rondom de Millennium Toren zoals Grand Café Hermes en restaurant en lunchroom Wissekerke.
Amstelveen
Amstelveen NEST, Laan van Kronenburg 14, Amstelveen, Nederland, 1183 AS
In het begin van de 20e eeuw was Amstelveen een eenvoudig landelijk dorp waar de tijd stilstond. Het dorp was enigermate afgelegen, omdat het geen enkele belangrijke spoorweg- of waterverbinding had. De belangrijkste bron van inkomsten was de veeteelt met wat akkerbouw, maar ook de tuinbouw en de bloementeelt waren toen al in opkomst.
In 1852 werd de Haarlemmermeerpolder drooggemalen en is het 'Fort aan het Schiphol' aangelegd als verdedigingswerk voor de hoofdstad Amsterdam. Bij Fort Schiphol, zoals het later werd genoemd, werd in 1916 een militair vliegveld gesticht, Schiphol, dat vier jaar later een burgerluchthaven werd. Fort Schiphol werd in 1934 gesloopt, de ligging is nog zichtbaar in de wijde kom van de Ringvaart onder het viaduct van de A-9. De ontwikkeling van Schiphol trok veel mensen, waarvan velen zich vestigden in Amstelveen. Ook het hoofdkantoor van de KLM werd hier gevestigd. Amstelveen werd de snelst groeiende gemeente van Nederland.
Na de Tweede Wereldoorlog ving Amstelveen een deel van de Amsterdamse woningnood op en werd tevens officieel één van de woongemeenten van Schiphol. Behalve woningen werden de laatste decennia ook veel kantoren; met name voor het handels-, bank- en verzekeringswezen gebouwd. Het telt grote computercentra en hoofdkantoren voor nationale en internationale instellingen. Hier wonen velen die werkzaam zijn op de luchthaven Schiphol. Nest Amstelveen bruist! Maar liefst 260 verschillende bedrijven en ondernemers hebben hier hun intrek genomen.
Nest creëert plekken die mensen en bedrijven helpen om succesvol te kunnen ondernemen en te ontwikkelen. NobleProg maakt dankbaar gebruik van deze dynamische omgeving.
Trainingen op op slechts 5 minuten afstand van de aankomst- en vertrekhal! WTC Schiphol is de meest internationale trainingsplek voor zowel binnenlands al;s buitenlandse deelnemers.
WTC Schiphol Airport is de vestigingslocatie voor grote merken, internationaal georienteerde bedrijven en gedreven ondernemers en biedt directe toegang tot de luchthaven.
Binnen enkele minuten loopt u van uw trainingslocatie naar de Terminal van luchthaven Schiphol, de tweede hub-luchthaven van de wereld.
Schiphol airport is makkelijk bereikbaar zowel met de auto als me het openbaar vervoer en kent volop gelegenheid tot parkeren.
.
Deze live training onder leiding van een instructeur in Amsterdam (online of ter plaatse) is bedoeld voor netwerkbeheerders op gemiddeld niveau die de essentiële vaardigheden willen verwerven om Fortinet-beveiligingssystemen te beheren, te beheren, te bewaken en te onderhouden.
Aan het einde van deze training zijn de deelnemers in staat om:
Configureer en beheer FortiGate firewalls.
Bewaak het netwerkverkeer en beheer incidenten met FortiAnalyzer.
Automatiseer taken en beheer beleid via FortiManager.
Pas strategieën voor preventief onderhoud toe en los netwerkproblemen op.
Deze live training onder leiding van een instructeur in Amsterdam (online of op locatie) is bedoeld voor netwerkbeheerders op beginnersniveau die FortiGate 1100E willen gebruiken om hun netwerkomgevingen effectief te beheren en te beveiligen.
Aan het einde van deze training zijn de deelnemers in staat om:
Begrijp de basisarchitectuur en functies van FortiGate 1100E.
Meer informatie over het implementeren van FortiGate 1100E in verschillende netwerkomgevingen.
Doe praktische ervaring op met basisconfiguratie- en beheertaken.
Begrijp beveiligingsbeleid, NAT en VPN's.
Leer FortiGate 1100E te bewaken en te onderhouden.
Deze live training onder leiding van een instructeur in Amsterdam (online of op locatie) is bedoeld voor netwerkbeheerders op gemiddeld niveau die hun netwerken willen beheren en beveiligen met behulp van FortiGate firewalls.
Aan het einde van deze training zijn de deelnemers in staat om:
Begrijp Fortigate-functies en -functionaliteiten, met name die welke zijn geïntroduceerd of verbeterd in versie 7.4.
Configureer en beheer FortiGate-apparaten en implementeer geavanceerde beveiligingsfuncties.
Implementeer en beheer geavanceerde beveiligingsmaatregelen zoals IPS, antivirus, webfiltering en bedreigingsbeheer.
Bewaak netwerkactiviteiten, analyseer logboeken en genereer rapporten voor controle en naleving.
Deze live training onder leiding van een instructeur in Amsterdam (online of op locatie) is bedoeld voor technische professionals van gemiddeld niveau die dieper willen ingaan op de technische aspecten en functionaliteiten van de productlijn van Fortinet om Fortinet-beveiligingsoplossingen effectief aan te bevelen, te verkopen en te implementeren.
Aan het einde van deze training zijn de deelnemers in staat om:
Krijg diepgaande kennis van de geavanceerde beveiligingsoplossingen en -producten van Fortinet.
Krijg inzicht in de technische kenmerken, voordelen en implementatiescenario's voor elk kernproduct van Fortinet.
Configureer, beheer en los problemen op met Fortinet-oplossingen in diverse omgevingen.
Pas Fortinet-producten toe om complexe beveiligingsuitdagingen en -vereisten aan te pakken.
Deze door een instructeur geleide, live training (op locatie of op afstand) is gericht op beveiligingsprofessionals die willen leren hoe ze Cortex XDR kunnen gebruiken bij het voorkomen en stoppen van geavanceerde aanvallen en bedreigingen.
Aan het einde van deze training kunnen deelnemers:
Begrijp de architectuur en componenten van Cortex XDR.
Maak en beheer profielen voor exploit- en malwarepreventie.
Analyseer gedragsbedreigingen en monitor reactieacties.
Voer eenvoudige probleemoplossing voor de Cortex-app uit.
Deze live training onder leiding van een instructeur in Amsterdam (online of op locatie) is bedoeld voor technische professionals op beginnersniveau die het concept van de Security Fabric willen leren en hoe deze is geëvolueerd om aan de cyberbeveiligingsbehoeften van organisaties te voldoen.
Aan het einde van deze training zijn de deelnemers in staat om:
Leer de evolutie van cyberbeveiliging en hoe deze de huidige beveiligingstechnologieën heeft gevormd.
Gebruik Fortinet-producten om u te beschermen tegen specifieke soorten cyberdreigingen en -aanvallen.
Begrijp de integratie- en automatiseringsmogelijkheden van Fortinet-oplossingen bij het bieden van een gecoördineerde reactie op cyberincidenten.
Deze live training onder leiding van een instructeur in Amsterdam (online of ter plaatse) is bedoeld voor beveiligingsprofessionals die willen leren hoe ze problemen met de volgende generatie firewalls van Palo Alto Networks kunnen oplossen.
Aan het einde van deze training zijn de deelnemers in staat om:
Krijg inzicht in de architectuur van de firewall van de volgende generatie.
Onderzoek en los netwerkproblemen op met behulp van firewallhulpprogramma's.
Analyseer geavanceerde logboeken om real-life scenario's op te lossen.
Deze live training onder leiding van een instructeur in Amsterdam (online of op locatie) is bedoeld voor netwerkbeveiligingsprofessionals op beginnersniveau die het concept van cyberbeveiliging en het huidige wereldwijde dreigingslandschap willen leren.
Aan het einde van deze training zijn de deelnemers in staat om:
Begrijp het huidige wereldwijde dreigingslandschap en identificeer de belangrijkste soorten cybertegenstanders.
Herken de primaire soorten malware en de mechanismen van cyberaanvallen.
Begrijp de basisprincipes van netwerkbeveiliging en het belang van een gelaagde beveiligingsaanpak.
Kom meer te weten over Fortinet's Security Fabric en hoe het moderne uitdagingen op het gebied van cyberbeveiliging aanpakt.
Deze live training onder leiding van een instructeur in Amsterdam (online of op locatie) is bedoeld voor netwerk- en beveiligingsprofessionals op gemiddeld niveau die netwerken effectief willen beheren en beveiligen met behulp van Fortigate 600E-apparatuur, met een specifieke focus op HA-configuraties voor verbeterde betrouwbaarheid en prestaties.
Aan het einde van deze training zijn de deelnemers in staat om:
Begrijp de functies, specificaties en werkingsprincipes van de Fortigate 600E firewall.
Voer de eerste installatie van de Fortigate 600E uit, inclusief basisconfiguratietaken zoals het instellen van interfaces, routering en het initiële firewallbeleid.
Configureer en beheer geavanceerde beveiligingsfuncties zoals SSL VPN, gebruikersverificatie, antivirus, IPS, webfiltering en antimalwaremogelijkheden om te beschermen tegen een verscheidenheid aan netwerkbedreigingen.
Los veelvoorkomende problemen in HA-instellingen op en beheer HA-omgevingen effectief.
Deze live training onder leiding van een instructeur in Amsterdam (online of ter plaatse) is bedoeld voor servicetechnici, systeembeheerders of iedereen die de juiste installatie, het juiste gebruik en het beheer van het Honeywell-beveiligingssysteem wil leren.
Aan het einde van deze training zijn de deelnemers in staat om:
Leer de concepten van de Honeywell-beveiligingssystemen en -componenten.
Installeer en onderhoud een Honeywell-beveiligingssysteem op de juiste manier.
Gebruik de onderhoudstools en beheersuite van Honeywell om een beveiligingssysteem te beheren.
Deze door een instructeur geleide, live training (op locatie of op afstand) is gericht op beveiligingsprofessionals die willen leren hoe ze firewalls op schaal kunnen beheren.
Aan het einde van deze training kunnen deelnemers:
Ontwerp, configureer en beheer de Panorama FireWall-beheerserver.
Beheer beleid met behulp van apparaatgroepen.
Rol netwerkconfiguraties uit naar verschillende firewalls.
Deze door een instructeur geleide, live training in Amsterdam (online of现场) is bedoeld voor ontwikkelaars van het middenniveau tot het高级niveau die veilige coderingspraktijken willen begrijpen en toepassen, beveiligingsrisico's in software willen identificeren en verdedigingen tegen cyberdreigingen willen implementeren.Aan het einde van deze training zullen de deelnemers in staat zijn om:
Veelvoorkomende beveiligingsproblemen in web- en softwaretoepassingen te begrijpen.
Beveiligingsbedreigingen en exploittechnieken die door aanvallers worden gebruikt te analyseren.
Veilige coderingstechnieken te implementeren om beveiligingsrisico's te beperken.
Beveiligingstesttools te gebruiken om kwetsbaarheden te identificeren en op te lossen.
Deze door een instructeur geleide, live training (op locatie of op afstand) is gericht op systeembeheerders die de grondbeginselen van softwarelicenties willen leren, de belangrijkste kenmerken van FlexNet en hoe ze oplossingen voor softwarelicentiebeheer kunnen implementeren en onderhouden.
Aan het einde van deze training kunnen deelnemers:
Begrijp de fundamentele concepten van softwarelicenties. Beheer kerncomponenten en besturingssystemen van FlexNet. Creëer verschillende licentiemodellen en -types, genereer licentiesleutels en activeer softwarelicenties voor eindgebruikers. Licenties toevoegen, beheren en toewijzen aan eindgebruikers, het licentiegebruik controleren en naleving garanderen.
Deze live training onder leiding van een instructeur in Amsterdam (online of ter plaatse) is bedoeld voor ervaren netwerkbeveiligingsmanagers die de kennis en vaardigheden willen verwerven die nodig zijn om de FortiGate beveiligingsapparaten van Fortinet die op FortiOS 7.2 draaien als een NSE4 Network Security Professional te implementeren, te beheren en problemen op te lossen.
Aan het einde van deze training zijn de deelnemers in staat om:
Krijg inzicht in het productportfolio van Fortinet en de rol van FortiOS op het gebied van netwerkbeveiliging.
Implementeer effectief firewallbeleid, beveiligingsprofielen en NAT (Network Address Translation).
Maak gebruik van beveiligingsdiensten en zorg voor netwerkredundantie en failover.
Implementeer best practices op het gebied van beveiliging en optimaliseer het beveiligingsbeleid voor naleving en beperking van bedreigingen.
Deze live training onder leiding van een instructeur in Amsterdam (online of ter plaatse) is bedoeld voor beveiligingsprofessionals die de basisprincipes van het beheer van de volgende generatie firewalls van Palo Alto Networks willen leren.
Aan het einde van deze training zijn de deelnemers in staat om:
Configureer en beheer de essentiële functies van de firewall van Palo Alto Networks.
Deze live training onder leiding van een instructeur in Amsterdam (online of op locatie) is bedoeld voor ingenieurs die verbonden voertuigen willen beschermen tegen cyberaanvallen.
Aan het einde van deze training zijn de deelnemers in staat om:
Implementeer cyberbeveiliging in autosystemen.
Kies de meest geschikte technologieën, tools en benaderingen.
Android is een open platform voor mobiele apparaten zoals handsets en tablets. Het heeft een grote verscheidenheid aan beveiligingsfuncties om het ontwikkelen van veilige software eenvoudiger te maken; het mist echter ook bepaalde beveiligingsaspecten die aanwezig zijn in andere draagbare platforms. De cursus geeft een uitgebreid overzicht van deze functies en wijst op de meest kritieke tekortkomingen waarvan u zich bewust moet zijn met betrekking tot de onderliggende Linux , het bestandssysteem en de omgeving in het algemeen, evenals met betrekking tot het gebruik van machtigingen en andere componenten voor de ontwikkeling van Android software.
Typische valkuilen en beveiligingslekken worden beschreven voor zowel native code als Java toepassingen, samen met aanbevelingen en best practices om deze te voorkomen en te verminderen. In veel gevallen worden besproken kwesties ondersteund met praktijkvoorbeelden en casestudy's. Ten slotte geven we een kort overzicht van hoe u hulpprogramma's voor beveiligingstests kunt gebruiken om programmeerfouten te melden die relevant zijn voor de beveiliging.
Deelnemers aan deze cursus zullen
Begrijp basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer de beveiligingsoplossingen op Android
Leer verschillende beveiligingsfuncties van het Android platform te gebruiken
Krijg informatie over enkele recente kwetsbaarheden in Java op Android
Meer informatie over typische codeerfouten en hoe u ze kunt vermijden
Krijg inzicht in kwetsbaarheden van native codes op Android
Realiseer de ernstige gevolgen van onveilige bufferbehandeling in native code
Begrijp de architecturale beschermingstechnieken en hun zwakke punten
Ontvang bronnen en meer informatie over veilige coderingsmethoden
Er zijn tegenwoordig een aantal programmeertalen beschikbaar om code te compileren naar .NET en ASP.NET frameworks. De omgeving biedt krachtige middelen voor beveiligingsontwikkeling, maar ontwikkelaars moeten weten hoe ze de programmeertechnieken op architectuur- en coderingsniveau moeten toepassen om de gewenste beveiligingsfunctionaliteit te implementeren en kwetsbaarheden te voorkomen of de exploitatie ervan te beperken.
Het doel van deze cursus is om ontwikkelaars door middel van tal van praktische oefeningen te leren hoe ze kunnen voorkomen dat niet-vertrouwde code geprivilegieerde acties uitvoert, bronnen kunnen beschermen door middel van sterke authenticatie en autorisatie, procedureaanroepen op afstand kunnen bieden, sessies kunnen afhandelen, verschillende implementaties voor bepaalde functionaliteit kunnen introduceren en nog veel meer. Een speciale sectie is gewijd aan de configuratie en hardening van de .NET en ASP.NET omgeving voor beveiliging.
Een korte inleiding tot de grondslagen van cryptografie biedt een gemeenschappelijke praktische basis voor het begrijpen van het doel en de werking van verschillende algoritmen, op basis waarvan de cursus de cryptografische kenmerken presenteert die in .NET kunnen worden gebruikt. Dit wordt gevolgd door de introductie van enkele recente crypto-kwetsbaarheden, zowel met betrekking tot bepaalde crypto-algoritmen en cryptografische protocollen, als side-channel-aanvallen.
De introductie van verschillende kwetsbaarheden begint met het presenteren van enkele typische programmeerproblemen die zich voordoen bij het gebruik van .NET, waaronder bugcategorieën van invoervalidatie, foutafhandeling of raceomstandigheden. Een speciale focus wordt gegeven aan XML beveiliging, terwijl het onderwerp ASP. NET-specifieke kwetsbaarheden pakken een aantal speciale problemen en aanvalsmethoden aan: zoals het aanvallen van de ViewState of de stringbeëindigingsaanvallen.
Deelnemers aan deze cursus zullen
Begrijp de basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer de verschillende beveiligingsfuncties van de .NET-ontwikkelomgeving te gebruiken
Een praktisch begrip hebben van cryptografie
Begrijp enkele recente aanvallen op cryptosystemen
Informatie over enkele recente kwetsbaarheden in .NET en ASP.NET
Lees meer over typische codeerfouten en hoe u ze kunt vermijden
Praktische kennis opdoen in het gebruik van tools voor het testen van beveiliging
Krijg bronnen en meer informatie over veilige coderingspraktijken
Het implementeren van een veilige netwerktoepassing kan moeilijk zijn, zelfs voor ontwikkelaars die mogelijk vooraf verschillende cryptografische bouwstenen (zoals codering en digitale handtekeningen) hebben gebruikt. Om de deelnemers de rol en het gebruik van deze cryptografische primitieven te laten begrijpen, wordt eerst een solide basis gegeven voor de belangrijkste vereisten van veilige communicatie - veilige erkenning, integriteit, vertrouwelijkheid, identificatie op afstand en anonimiteit - terwijl ook de typische problemen worden gepresenteerd die deze vereisten kunnen schaden, samen met real-world oplossingen.
Aangezien cryptografie een cruciaal aspect van netwerkbeveiliging is, worden ook de belangrijkste cryptografische algoritmen in symmetrische cryptografie, hashing, asymmetrische cryptografie en sleutelovereenkomst besproken. In plaats van een diepgaande wiskundige achtergrond te presenteren, worden deze elementen besproken vanuit het perspectief van een ontwikkelaar, waarbij typische use-case-voorbeelden en praktische overwegingen met betrekking tot het gebruik van crypto worden getoond, zoals openbare-sleutelinfrastructuren. Beveiligingsprotocollen op veel gebieden van veilige communicatie worden geïntroduceerd, met een diepgaande discussie over de meest gebruikte protocolfamilies zoals IPSEC en SSL/TLS.
Typische crypto-kwetsbaarheden worden besproken, zowel met betrekking tot bepaalde crypto-algoritmen als cryptografische protocollen, zoals BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE en dergelijke, evenals de RSA-timingaanval. In elk geval worden de praktische overwegingen en mogelijke gevolgen voor elk probleem beschreven, opnieuw zonder in diepe wiskundige details te treden.
Ten slotte, aangezien XML-technologie centraal staat voor gegevensuitwisseling door netwerktoepassingen, worden de beveiligingsaspecten van XML beschreven. Dit omvat het gebruik van XML binnen webservices en SOAP-berichten naast beveiligingsmaatregelen zoals XML handtekening en XML encryptie - evenals zwakke punten in die beveiligingsmaatregelen en XML-specifieke beveiligingsproblemen zoals XML injectie, XML aanvallen van externe entiteiten (XXE), XML bommen en XPath injectie.
Deelnemers aan deze cursus zullen
Begrijp de basisconcepten van beveiliging, IT-beveiliging en veilige codering
Begrijp de vereisten van veilige communicatie
Meer informatie over netwerkaanvallen en verdedigingen op verschillende OSI-lagen
Een praktisch begrip hebben van cryptografie
Inzicht in essentiële beveiligingsprotocollen
Begrijp enkele recente aanvallen op cryptosystemen
Informatie opvragen over enkele recente gerelateerde kwetsbaarheden
Inzicht in beveiligingsconcepten van webservices
Krijg bronnen en meer informatie over veilige coderingspraktijken
Om heterogene ontwikkelingsgroepen die tijdens hun dagelijkse werk verschillende platforms tegelijkertijd gebruiken, zo goed mogelijk van dienst te zijn, hebben we verschillende onderwerpen samengevoegd tot een gecombineerde cursus die verschillende onderwerpen over veilig coderen op didactische wijze presenteert op één enkel trainingsevenement. Deze cursus combineert C/C++ en Java platformbeveiliging om een uitgebreide, platformonafhankelijke expertise op het gebied van veilige codering te bieden.
Met betrekking tot C/C++ worden veelvoorkomende kwetsbaarheden in de beveiliging besproken, ondersteund door praktische oefeningen over de aanvalsmethoden die deze kwetsbaarheden uitbuiten, met de nadruk op de mitigatietechnieken die kunnen worden toegepast om het optreden van deze gevaarlijke bugs te voorkomen, ze te detecteren voordat ze op de markt worden gebracht of hun misbruik te voorkomen.
Beveiligingscomponenten en service van Java worden besproken door de verschillende API's en tools te presenteren aan de hand van een aantal praktische oefeningen waarbij deelnemers hands-on ervaring kunnen opdoen in het gebruik ervan. De cursus behandelt ook beveiligingskwesties van webservices en de gerelateerde Java services die kunnen worden toegepast om de meest pijnlijke bedreigingen van de op internet gebaseerde services te voorkomen. Ten slotte worden web- en Java-gerelateerde beveiligingskwetsbaarheden gedemonstreerd door gemakkelijk te begrijpen oefeningen, die niet alleen de hoofdoorzaak van de problemen aantonen, maar ook de aanvalsmethoden demonstreren, samen met de aanbevolen mitigatie- en coderingstechnieken om de bijbehorende beveiligingsproblemen te voorkomen.
Deelnemers aan deze cursus zullen
Begrijp de basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer kwetsbaarheden op het web verder dan OWASP Top Tien en weet hoe u ze kunt vermijden
Leer kwetsbaarheden aan de clientzijde en veilige coderingspraktijken
Leer de verschillende beveiligingsfuncties van de Java ontwikkelomgeving te gebruiken
Een praktisch begrip hebben van cryptografie
Realiseer u de ernstige gevolgen van onveilige bufferverwerking
Begrijp de architecturale beschermingstechnieken en hun zwakke punten
Lees meer over typische codeerfouten en hoe u ze kunt vermijden
Blijf op de hoogte van recente kwetsbaarheden in verschillende platforms, frameworks en bibliotheken
Krijg bronnen en meer informatie over veilige coderingspraktijken
Migreren naar de cloud brengt enorme voordelen met zich mee voor bedrijven en particulieren op het gebied van efficiëntie en kosten. Met betrekking tot beveiliging zijn de effecten behoorlijk divers, maar het is een algemene perceptie dat het gebruik van clouddiensten de beveiliging op een positieve manier beïnvloedt. De meningen lopen echter vaak uiteen, zelfs over het definiëren van wie verantwoordelijk is voor het waarborgen van de beveiliging van cloudbronnen.
Aan de orde van IaaS, PaaS en SaaS wordt eerst de beveiliging van de infrastructuur besproken: verhardings- en configuratieproblemen, evenals verschillende oplossingen voor authenticatie en autorisatie naast identiteitsbeheer die de kern moeten vormen van alle beveiligingsarchitectuur. Dit wordt gevolgd door enkele basisprincipes met betrekking tot juridische en contractuele kwesties, namelijk hoe vertrouwen tot stand wordt gebracht en beheerd in de cloud.
De reis door cloudbeveiliging gaat verder met het begrijpen van cloudspecifieke bedreigingen en de doelen en motivaties van de aanvallers, evenals typische aanvalsstappen die worden genomen tegen cloudoplossingen. Er wordt ook speciale aandacht besteed aan het auditen van de cloud en het uitvoeren van beveiligingsevaluaties van cloudoplossingen op alle niveaus, inclusief penetratietests en kwetsbaarheidsanalyse.
De focus van de cursus ligt op applicatiebeveiligingskwesties, waarbij zowel gegevensbeveiliging als de beveiliging van de applicaties zelf aan bod komen. Vanuit het oogpunt van applicatiebeveiliging verschilt cloud computing-beveiliging niet wezenlijk van algemene softwarebeveiliging, en daarom zijn in principe alle OWASP-genoemde kwetsbaarheden ook in dit domein relevant. Het is de reeks bedreigingen en risico's die het verschil maakt, en daarom wordt de training afgesloten met de opsomming van verschillende cloudspecifieke aanvalsvectoren die verband houden met de vooraf besproken zwakke punten.
Deelnemers aan deze cursus zullen
Begrijp de basisconcepten van beveiliging, IT-beveiliging en veilige codering
Inzicht in de belangrijkste bedreigingen en risico's in het clouddomein
Meer informatie over elementaire cloudbeveiligingsoplossingen
Krijg informatie over het vertrouwen en de governance met betrekking tot de cloud
Een praktisch begrip hebben van cryptografie
Krijg uitgebreide kennis van applicatiebeveiliging in de cloud
Leer webkwetsbaarheden verder dan OWASP Top Tien en weet hoe u ze kunt vermijden
Begrijp de uitdagingen van het controleren en evalueren van cloudsystemen op beveiliging
Meer informatie over het beveiligen van de cloudomgeving en -infrastructuur
Krijg bronnen en meer informatie over veilige coderingspraktijken
Deze driedaagse cursus behandelt de basisprincipes van het beveiligen van de C / C++ code tegen de kwaadwillende gebruikers die veel kwetsbaarheden in de code kunnen misbruiken met geheugenbeheer en invoerbehandeling, de cursus behandelt de principes van het schrijven van veilige code.
Zelfs ervaren Java programmeurs beheersen de verschillende beveiligingsdiensten die door Java worden aangeboden niet op alle mogelijke manieren, en zijn zich evenmin bewust van de verschillende kwetsbaarheden die relevant zijn voor webapplicaties die in Java zijn geschreven.
De cursus behandelt – naast de introductie van beveiligingscomponenten van Standard Java Edition – beveiligingskwesties van Java Enterprise Edition (JEE) en webservices. De bespreking van specifieke diensten wordt voorafgegaan door de grondslagen van cryptografie en veilige communicatie. Verschillende oefeningen gaan over declaratieve en programmatische beveiligingstechnieken in JEE, terwijl zowel transport-layer als end-to-end beveiliging van webservices aan bod komen. Het gebruik van alle componenten wordt gepresenteerd door middel van verschillende praktische oefeningen, waarbij deelnemers de besproken API's en tools zelf kunnen uitproberen.
De cursus gaat ook in op de meest voorkomende en ernstige programmeerfouten van de Java taal en platform en webgerelateerde kwetsbaarheden. Naast de typische bugs die door Java programmeurs worden begaan, omvatten de geïntroduceerde beveiligingsproblemen zowel taalspecifieke problemen als problemen die voortkomen uit de runtime-omgeving. Alle kwetsbaarheden en de relevante aanvallen worden gedemonstreerd door middel van gemakkelijk te begrijpen oefeningen, gevolgd door de aanbevolen coderingsrichtlijnen en de mogelijke mitigatietechnieken.
Deelnemers aan deze cursus zullen
Begrijp de basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer webkwetsbaarheden verder dan OWASP Top Tien en weet hoe u ze kunt vermijden
Inzicht in beveiligingsconcepten van webservices
Leer verschillende beveiligingsfuncties van de Java ontwikkelomgeving te gebruiken
Een praktisch begrip hebben van cryptografie
Inzicht in de beveiligingsoplossingen van Java EE
Lees meer over typische codeerfouten en hoe u ze kunt vermijden
Krijg informatie over enkele recente kwetsbaarheden in het Java framework
Praktische kennis opdoen in het gebruik van tools voor het testen van beveiliging
Krijg bronnen en meer informatie over veilige coderingspraktijken
Zelfs ervaren programmeurs beheersen de verschillende beveiligingsdiensten die door hun ontwikkelingsplatforms worden aangeboden niet met alle middelen en zijn zich ook niet bewust van de verschillende kwetsbaarheden die relevant zijn voor hun ontwikkelingen. Deze cursus is gericht op ontwikkelaars die zowel Java als PHP gebruiken, en biedt hen essentiële vaardigheden die nodig zijn om hun applicaties bestand te maken tegen hedendaagse aanvallen via internet.
Niveaus van Java beveiligingsarchitectuur worden doorlopen door toegangscontrole, authenticatie en autorisatie, beveiligde communicatie en verschillende cryptografische functies aan te pakken. Er worden ook verschillende API's geïntroduceerd die kunnen worden gebruikt om uw code in PHP te beveiligen, zoals OpenSSL voor cryptografie of HTML Purifier voor invoervalidatie. Aan de serverzijde worden de best practices gegeven voor het verharden en configureren van het besturingssysteem, de webcontainer, het bestandssysteem, de SQL server en de PHP zelf, terwijl speciale aandacht wordt besteed aan client-side beveiliging door middel van beveiligingsproblemen van JavaScript, Ajax en HTML5.
Algemene kwetsbaarheden in het web worden besproken aan de hand van voorbeelden die zijn afgestemd op de OWASP Top Tien, met verschillende injectie-aanvallen, script-injecties, aanvallen op sessieafhandeling, onveilige directe objectverwijzingen, problemen met het uploaden van bestanden en vele andere. De verschillende Java- en PHP-specifieke taalproblemen en problemen die voortvloeien uit de runtime-omgeving worden geïntroduceerd, gegroepeerd in de standaard kwetsbaarheidstypen van ontbrekende of onjuiste invoervalidatie, onjuist gebruik van beveiligingsfuncties, onjuiste fout- en uitzonderingsafhandeling, tijd- en statusgerelateerde problemen, problemen met codekwaliteit en mobiele code-gerelateerde kwetsbaarheden.
Deelnemers kunnen de besproken API's, tools en de effecten van configuraties zelf uitproberen, terwijl de introductie van kwetsbaarheden wordt ondersteund door een aantal hands-on oefeningen die de gevolgen van succesvolle aanvallen demonstreren, laten zien hoe de bugs kunnen worden gecorrigeerd en mitigatietechnieken kunnen worden toegepast, en het gebruik van verschillende extensies en tools introduceren.
Deelnemers aan deze cursus zullen
Begrijp de basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer webkwetsbaarheden verder dan OWASP Top Tien en weet hoe u ze kunt vermijden
Leer kwetsbaarheden aan de clientzijde en veilige coderingspraktijken
Leer de verschillende beveiligingsfuncties van de Java ontwikkelomgeving te gebruiken
Een praktisch begrip hebben van cryptografie
Leer de verschillende beveiligingsfuncties van PHP te gebruiken
Inzicht in beveiligingsconcepten van webservices
Praktische kennis opdoen in het gebruik van tools voor het testen van beveiliging
Lees meer over typische codeerfouten en hoe u ze kunt vermijden
Blijf op de hoogte van recente kwetsbaarheden in Java en PHP frameworks en bibliotheken
Krijg bronnen en meer informatie over veilige coderingspraktijken
Omschrijving
De Java taal en de Runtime Environment (JRE) zijn ontworpen om vrij te zijn van de meest problematische veelvoorkomende beveiligingsproblemen in andere talen, zoals C / C++ . Toch moeten softwareontwikkelaars en architecten niet alleen weten hoe ze de verschillende beveiligingsfuncties van de Java omgeving moeten gebruiken (positieve beveiliging), maar moeten ze zich ook bewust zijn van de vele kwetsbaarheden die nog steeds relevant zijn voor Java ontwikkeling (negatieve beveiliging).
De introductie van beveiligingsdiensten wordt voorafgegaan door een kort overzicht van de grondslagen van cryptografie, met een gemeenschappelijke basis voor het begrijpen van het doel en de werking van de toepasselijke componenten. Het gebruik van deze componenten wordt gepresenteerd via verschillende praktische oefeningen, waarbij deelnemers de besproken API's zelf kunnen uitproberen.
De cursus gaat ook door en legt de meest voorkomende en ernstige programmeerfouten van de Java taal en het platform uit, die zowel de typische bugs van Java programmeurs als de taal- en omgevingsspecifieke problemen behandelen. Alle kwetsbaarheden en de relevante aanvallen worden aangetoond door eenvoudig te begrijpen oefeningen, gevolgd door de aanbevolen codeerrichtlijnen en de mogelijke mitigatietechnieken.
Deelnemers aan deze cursus zullen
Begrijp basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer OWASP voorbij OWASP Top Tien en weet hoe u deze kunt vermijden
Leer verschillende beveiligingsfuncties van de Java ontwikkelomgeving te gebruiken
Heb een praktisch begrip van cryptografie
Meer informatie over typische codeerfouten en hoe u ze kunt vermijden
Krijg informatie over enkele recente kwetsbaarheden in het Java framework
Ontvang bronnen en meer informatie over veilige coderingsmethoden
Beschrijving
Naast gedegen kennis van het gebruik van Java componenten, is het zelfs voor ervaren Java programmeurs essentieel om een grondige kennis te hebben van webgerelateerde kwetsbaarheden, zowel aan de server- als aan de clientzijde, de verschillende kwetsbaarheden die relevant zijn voor webapplicaties die in Java zijn geschreven, en de gevolgen van de verschillende risico's.
Algemene webgebaseerde kwetsbaarheden worden gedemonstreerd door de relevante aanvallen te presenteren, terwijl de aanbevolen coderingstechnieken en mitigatiemethoden worden toegelicht in de context van Java met als belangrijkste doel de bijbehorende problemen te voorkomen. Daarnaast wordt speciale aandacht besteed aan client-side security waarbij de beveiligingsproblemen van JavaScript, Ajax en HTML5 worden aangepakt.
De cursus introduceert beveiligingscomponenten van Standard Java Edition, die wordt voorafgegaan door de fundamenten van cryptografie, en biedt een gemeenschappelijke basislijn voor het begrijpen van het doel en de werking van de toepasselijke componenten. Het gebruik van alle componenten wordt gepresenteerd door middel van praktische oefeningen, waarbij deelnemers de besproken API's en tools zelf kunnen uitproberen.
Ten slotte worden in de cursus de meest voorkomende en ernstige programmeerfouten van de Java taal en het platform uitgelegd. Naast de typische bugs die door Java programmeurs worden begaan, omvatten de geïntroduceerde beveiligingsproblemen zowel taalspecifieke problemen als problemen die voortkomen uit de runtime-omgeving. Alle kwetsbaarheden en de relevante aanvallen worden gedemonstreerd door middel van gemakkelijk te begrijpen oefeningen, gevolgd door de aanbevolen coderingsrichtlijnen en de mogelijke mitigatietechnieken.
Deelnemers aan deze cursus zullen
Begrijp de basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer webkwetsbaarheden verder dan OWASP Top Tien en weet hoe u ze kunt vermijden
Leer kwetsbaarheden aan de clientzijde en veilige coderingspraktijken
Leer de verschillende beveiligingsfuncties van de Java ontwikkelomgeving te gebruiken
Een praktisch begrip hebben van cryptografie
Lees meer over typische codeerfouten en hoe u ze kunt vermijden
Krijg informatie over enkele recente kwetsbaarheden in het Java framework
Praktische kennis opdoen in het gebruik van tools voor het testen van beveiliging
Krijg bronnen en meer informatie over veilige coderingspraktijken
Als ontwikkelaar is het jouw taak om bulletproof code te schrijven.
Wat als we je zouden vertellen dat ondanks al je inspanningen, de code die je je hele carrière hebt geschreven, vol zwakke punten zit waarvan je niet wist dat ze bestonden? Wat als, terwijl u dit leest, hackers proberen in te breken in uw code? Hoe groot is de kans dat ze slagen? Wat als ze uw database zouden kunnen stelen en op de zwarte markt zouden kunnen verkopen?
Deze cursus over de beveiliging van webapplicaties verandert de manier waarop u naar code kijkt. Een hands-on training waarin we je alle trucs van de aanvallers leren en hoe je ze kunt mitigeren, zodat je geen ander gevoel hebt dan het verlangen om meer te weten.
Het is jouw keuze om voorop te lopen en gezien te worden als een game changer in de strijd tegen cybercriminaliteit.
Afgevaardigden die aanwezig zijn, zullen:
Begrijp de basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer kwetsbaarheden op het web verder dan OWASP Top Tien en weet hoe u ze kunt vermijden
Leer kwetsbaarheden aan de clientzijde en veilige coderingspraktijken
Meer informatie over Node.js beveiliging
Meer informatie over MongoDB beveiliging
Een praktisch begrip hebben van cryptografie
Inzicht in essentiële beveiligingsprotocollen
Inzicht in beveiligingsconcepten van webservices
Meer informatie over JSON-beveiliging
Praktische kennis opdoen in het gebruik van beveiligingstesttechnieken en -tools
Leer hoe om te gaan met kwetsbaarheden in de gebruikte platforms, frameworks en bibliotheken
Krijg bronnen en meer informatie over veilige coderingspraktijken
Er is vandaag een aantal programmeertalen beschikbaar om code te compileren naar .NET- en ASP.NET-frameworks. De omgeving biedt krachtige middelen voor de ontwikkeling van beveiliging, maar ontwikkelaars moeten weten hoe ze de programmeertechnieken op architectuur- en coderingsniveau moeten toepassen om de gewenste beveiligingsfunctionaliteit te implementeren en kwetsbaarheden te voorkomen of de exploitatie ervan te beperken.
Het doel van deze cursus is om ontwikkelaars door middel van tal van praktische oefeningen te leren hoe te voorkomen dat niet-vertrouwde code bevoorrechte acties uitvoert, middelen beschermt door middel van sterke authenticatie en autorisatie, externe procedureaanroepen aanbiedt, sessies afhandelt, verschillende implementaties voor bepaalde functionaliteit introduceert, en veel meer.
Introductie van verschillende kwetsbaarheden begint met het presenteren van een aantal typische programmeerproblemen die zich voordoen bij het gebruik van .NET, terwijl de bespreking van kwetsbaarheden van ASP.NET ook verschillende omgevingsinstellingen en hun effecten behandelt. Ten slotte gaat het onderwerp ASP.NET-specifieke kwetsbaarheden niet alleen over enkele algemene beveiligingsproblemen met webapplicaties, maar ook over speciale problemen en aanvalsmethoden zoals het aanvallen van de ViewState of de aanvallen met tekenreeksbeëindiging.
Deelnemers aan deze cursus zullen
Begrijp basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer OWASP voorbij OWASP Top Tien en weet hoe u deze kunt vermijden
Leer verschillende beveiligingsfuncties van de .NET-ontwikkelomgeving te gebruiken
Krijg praktische kennis in het gebruik van beveiligingstesttools
Meer informatie over typische codeerfouten en hoe u ze kunt vermijden
Ontvang informatie over enkele recente kwetsbaarheden in .NET en ASP.NET
Ontvang bronnen en meer informatie over veilige coderingsmethoden
De cursus introduceert enkele gemeenschappelijke beveiligingsconcepten, geeft een overzicht van de aard van de kwetsbaarheden, ongeacht de gebruikte programmeringsspraken en platforms, en verklaart hoe de risico's die van toepassing zijn met betrekking tot softwarebeveiliging in de verschillende fasen van de softwareontwikkeling levenscyclus te beheren. Zonder diep in de technische details te gaan, benadrukt het enkele van de meest interessante en meest opmerkelijke kwetsbaarheden in verschillende softwareontwikkelingstechnologieën, en presenteert de uitdagingen van beveiligingstests, samen met enkele technieken en hulpmiddelen die je kunt toepassen om bestaande problemen in hun code te vinden.
De deelnemers aan deze cursus zullen
Begrijp de basisbegrippen van beveiliging, IT-beveiliging en beveiligde codering
Begrijp web kwetsbaarheden zowel op de server als op de client-zijde
Ontdek de ernstige gevolgen van onzeker bufferbehandeling
Wees geïnformeerd over enkele recente kwetsbaarheden in ontwikkelingsomgevingen en kaders
Leer over typische coderingsfouten en hoe ze te vermijden
De cursus biedt essentiële vaardigheden voor PHP ontwikkelaars die nodig zijn om hun applicaties bestand te maken tegen hedendaagse aanvallen via internet. Webkwetsbaarheden worden besproken aan de hand van PHP voorbeelden die verder gaan dan de OWASP top tien, waarbij verschillende injectie-aanvallen, script-injecties, aanvallen op sessieafhandeling van PHP, onveilige directe objectverwijzingen, problemen met het uploaden van bestanden en vele andere worden aangepakt. PHP-gerelateerde kwetsbaarheden worden geïntroduceerd, gegroepeerd in de standaard kwetsbaarheidstypen van ontbrekende of onjuiste invoervalidatie, onjuiste fout- en uitzonderingsafhandeling, onjuist gebruik van beveiligingsfuncties en tijd- en statusgerelateerde problemen. Voor dit laatste bespreken we aanvallen zoals de open_basedir byvention, denial-of-service through magic float of de hash table collision attack. In alle gevallen raken de deelnemers vertrouwd met de belangrijkste technieken en functies die moeten worden gebruikt om de aangeworven risico's te beperken.
Speciale aandacht wordt besteed aan de beveiliging aan de clientzijde, waarbij de beveiligingsproblemen van JavaScript, Ajax en HTML5 worden aangepakt. Een aantal beveiligingsgerelateerde uitbreidingen van PHP worden geïntroduceerd, zoals hash, mcrypt en OpenSSL voor cryptografie, of Ctype, ext/filter en HTML Purifier voor invoervalidatie. De beste hardening-praktijken worden gegeven in verband met PHP configuratie (instelling php.ini), Apache en de server in het algemeen. Tot slot wordt een overzicht gegeven van verschillende security testing tools en technieken die ontwikkelaars en testers kunnen gebruiken, waaronder security scanners, penetration testing en exploit packs, sniffers, proxy servers, fuzzing tools en static source code analyzers.
Zowel de introductie van kwetsbaarheden als de configuratiepraktijken worden ondersteund door een aantal hands-on oefeningen die de gevolgen van succesvolle aanvallen demonstreren, laten zien hoe mitigatietechnieken kunnen worden toegepast en het gebruik van verschillende extensies en tools introduceren.
Deelnemers aan deze cursus zullen
Begrijp de basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer webkwetsbaarheden verder dan OWASP Top Tien en weet hoe u ze kunt vermijden
Leer kwetsbaarheden aan de clientzijde en veilige coderingspraktijken
Een praktisch begrip hebben van cryptografie
Leer de verschillende beveiligingsfuncties van PHP te gebruiken
Lees meer over typische codeerfouten en hoe u ze kunt vermijden
Blijf op de hoogte van recente kwetsbaarheden van het PHP raamwerk
Praktische kennis opdoen in het gebruik van tools voor het testen van beveiliging
Krijg bronnen en meer informatie over veilige coderingspraktijken
De gecombineerde SDL-kerntraining geeft inzicht in veilig softwareontwerp, ontwikkeling en testen via Microsoft Secure Development Lifecycle (SDL). Het biedt een niveau 100-overzicht van de fundamentele bouwstenen van SDL, gevolgd door ontwerptechnieken om fouten in vroege fasen van het ontwikkelingsproces te detecteren en op te lossen.
De cursus behandelt de ontwikkelingsfase en geeft een overzicht van de typische beveiligingsrelevante programmeerfouten van zowel beheerde als native code. Aanvalmethoden worden gepresenteerd voor de besproken kwetsbaarheden, samen met de bijbehorende mitigatietechnieken, allemaal uitgelegd door een aantal praktische oefeningen die live hackplezier bieden voor de deelnemers. Na de introductie van verschillende beveiligingstestmethoden wordt de effectiviteit van verschillende testtools aangetoond. Deelnemers kunnen de werking van deze tools begrijpen door een aantal praktische oefeningen door de tools toe te passen op de reeds besproken kwetsbare code.
Deelnemers aan deze cursus zullen
Begrijp basisconcepten van beveiliging, IT-beveiliging en veilige codering
Maak kennis met de essentiële stappen van Microsoft Secure Development Lifecycle
Leer veilige ontwerp- en ontwikkelingsmethoden
Meer informatie over veilige implementatieprincipes
Begrijp de methode voor beveiligingstests
Ontvang bronnen en meer informatie over veilige coderingsmethoden
Na vertrouwd te zijn geraakt met de kwetsbaarheden en de aanvalsmethoden, leren de deelnemers over de algemene aanpak en de methodologie voor beveiligingstests, en de technieken die kunnen worden toegepast om specifieke kwetsbaarheden aan het licht te brengen. Beveiligingstests moeten beginnen met het verzamelen van informatie over het systeem (ToC, d.w.z. Target of Evaluation), vervolgens moet een grondige dreigingsmodellering alle bedreigingen onthullen en beoordelen, om te komen tot het meest geschikte testplan op basis van risicoanalyse.
Beveiligingsevaluaties kunnen plaatsvinden in verschillende stappen van de SDLC, en daarom bespreken we ontwerpbeoordeling, codebeoordeling, verkenning en informatieverzameling over het systeem, het testen van de implementatie en het testen en versterken van de omgeving voor veilige implementatie. Veel beveiligingstesttechnieken worden in detail geïntroduceerd, zoals taint-analyse en op heuristieken gebaseerde codebeoordeling, statische code-analyse, dynamische webkwetsbaarheidstests of fuzzing. Er worden verschillende soorten tools geïntroduceerd die kunnen worden toegepast om de beveiligingsevaluatie van softwareproducten te automatiseren, wat ook wordt ondersteund door een aantal oefeningen, waarbij we deze tools uitvoeren om de reeds besproken kwetsbare code te analyseren. Veel casestudy's uit het echte leven ondersteunen een beter begrip van verschillende kwetsbaarheden.
Deze cursus bereidt testers en QA-personeel voor op het adequaat plannen en nauwkeurig uitvoeren van beveiligingstests, het selecteren en gebruiken van de meest geschikte tools en technieken om zelfs verborgen beveiligingsfouten te vinden, en geeft zo essentiële praktische vaardigheden die de volgende werkdag kunnen worden toegepast.
Deelnemers aan deze cursus zullen
Begrijp de basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer webkwetsbaarheden verder dan OWASP Top Tien en weet hoe u ze kunt vermijden
Leer kwetsbaarheden aan de clientzijde en veilige coderingspraktijken
Inzicht in de aanpak en methodologieën van beveiligingstests
Praktische kennis opdoen in het gebruik van beveiligingstesttechnieken en -tools
Krijg bronnen en meer informatie over veilige coderingspraktijken
Het beschermen van applicaties die toegankelijk zijn via internet vereist een goed voorbereide beveiligingsprofessional die te allen tijde op de hoogte is van de huidige aanvalsmethoden en trends. Er is een overvloed aan technologieën en omgevingen die een comfortabele ontwikkeling van webapplicaties mogelijk maken. Men moet zich niet alleen bewust zijn van de beveiligingskwesties die relevant zijn voor deze platforms, maar ook van alle algemene kwetsbaarheden die van toepassing zijn, ongeacht de gebruikte ontwikkelingstools.
De cursus geeft een overzicht van de toepasselijke beveiligingsoplossingen in webapplicaties, met speciale aandacht voor het begrijpen van de belangrijkste toe te passen cryptografische oplossingen. De verschillende kwetsbaarheden van de webtoepassing worden zowel aan de serverzijde (volgens de OWASP Top Ten) als aan de clientzijde gepresenteerd, aangetoond door de relevante aanvallen en gevolgd door de aanbevolen coderingstechnieken en beperkingsmethoden om de bijbehorende problemen te voorkomen. Het onderwerp van veilige codering wordt afgesloten met enkele typische beveiligingsrelevante programmeerfouten op het gebied van inputvalidatie, oneigenlijk gebruik van beveiligingsfuncties en codekwaliteit.
Testen speelt een zeer belangrijke rol bij het waarborgen van de beveiliging en robuustheid van webapplicaties. Verschillende benaderingen - van audits op hoog niveau via penetratietests tot ethisch hacken - kunnen worden toegepast om verschillende soorten kwetsbaarheden te vinden. Als u echter verder wilt gaan dan de gemakkelijk te vinden laaghangende vruchten, moeten veiligheidstests goed worden gepland en correct worden uitgevoerd. Onthoud: beveiligingstesters zouden idealiter alle bugs moeten vinden om een systeem te beschermen, terwijl voor tegenstanders het voldoende is om een exploiteerbare kwetsbaarheid te vinden om erin te dringen.
Praktische oefeningen helpen bij het begrijpen van kwetsbaarheden van webapplicaties, programmeerfouten en vooral de mitigatietechnieken, samen met praktische tests van verschillende testtools van beveiligingsscanners, sniffers, proxy-servers, fuzzingtools tot statische broncodeanalysers, deze cursus geeft de essentiële praktische vaardigheden die de volgende dag op de werkplek kunnen worden toegepast.
Deelnemers aan deze cursus zullen
Begrijp basisconcepten van beveiliging, IT-beveiliging en veilige codering
Leer OWASP voorbij OWASP Top Tien en weet hoe u deze kunt vermijden
Leer client-side kwetsbaarheden en veilige codeermethoden
Heb een praktisch begrip van cryptografie
Begrijp de benaderingen en methoden van beveiligingstests
Krijg praktische kennis in het gebruik van technieken en tools voor beveiligingstests
Blijf op de hoogte van recente kwetsbaarheden in verschillende platforms, frameworks en bibliotheken
Ontvang bronnen en meer informatie over veilige coderingsmethoden
Deze les helpt de deelnemers om hun eigen systemen te scannen, te testen, te hacken, te beveiligen, diepgaande kennis en praktijkervaring op te doen met de huidige essentiële beveiligingssystemen. de deelnemers weten hoe perimeterverdediging werkt en worden vervolgens geleid tot het scannen en aanvallen van hun eigen netwerken, er wordt geen echt netwerk geschaad, de deelnemers leren dan hoe indringers privileges escaleren en welke stappen kunnen worden genomen om een systeem te beveiligen, inbraakdetectie, beleidscreatie, social engineering, DDoS-aanvallen, bufferoverloop en viruscreatie.
In deze door een instructeur geleide, live cursus in Amsterdam leren deelnemers hoe ze de juiste beveiligingsstrategie kunnen formuleren om de DevOps beveiligingsuitdaging het hoofd te bieden.
Deze live training in Amsterdam onder leiding van een instructeur introduceert de systeemarchitecturen, besturingssystemen, netwerken, opslag en cryptografische problemen waarmee rekening moet worden gehouden bij het ontwerpen van veilige ingebedde systemen.
Aan het einde van deze cursus hebben de deelnemers een goed begrip van beveiligingsprincipes, -problemen en -technologieën. Wat nog belangrijker is, is dat de deelnemers worden uitgerust met de technieken die nodig zijn voor het ontwikkelen van veilige en beveiligde embedded software.
Deze live training in Amsterdam (online of op locatie) wordt gegeven door een instructeur en is bedoeld voor beveiligingstechnici en systeembeheerders die de geavanceerde beveiligingsgestuurde netwerksystemen van FortiGate NGFW willen gebruiken om hun organisatie te beschermen tegen interne en externe bedreigingen.
Aan het einde van deze training kunnen deelnemers:
Installeer en configureer het gewenste FortiGate NGFW-software- en hardwaremodel.
Bedien en gebruik FortiGate NGFW om de efficiëntie van systeembeheertaken te verbeteren.
Beheer verschillende vormen van externe en interne bedreigingen met behulp van FortiGate functies.
Integreer FortiGate beveiligingsweefsel met de gehele IT-infrastructuur om snelle geautomatiseerde bescherming te bieden.
Zorg voor langdurige bescherming tegen aanvallen met onafhankelijke en continue FortiGate dreigingsinformatie.
Los de meest voorkomende installatiefouten van het firewallsysteem op die relevant zijn voor FortiGate NGFW's.
Implementeer Fortinet-beveiligingsoplossingen in andere bedrijfsapplicaties.
Deze live training onder leiding van een instructeur in Amsterdam (online of op locatie) is bedoeld voor ___ die ___ tot ___ willen gebruiken.
Aan het einde van deze training zijn de deelnemers in staat om:
In deze door een instructeur geleide, live training in Amsterdam begrijpen deelnemers Internet of Things (IoT) architecturen en leren ze de verschillende IoT-beveiligingsoplossingen die van toepassing zijn op hun organisatie.
Aan het einde van deze training zijn de deelnemers in staat om:
Begrijp IoT-architecturen.
Krijg inzicht in opkomende IoT-beveiligingsbedreigingen en -oplossingen.
Implementeer technologieën voor IoT-beveiliging in hun organisatie.
In deze door een instructeur geleide, live training in Amsterdam, leren deelnemers over de verschillende aspecten van NB-IoT (ook bekend als LTE Cat NB1) terwijl ze een op voorbeeld NB-IoT gebaseerde applicatie ontwikkelen en implementeren.
Aan het einde van deze training zijn de deelnemers in staat om:
Identificeer de verschillende componenten van NB-IoT en hoe ze in elkaar passen om een ecosysteem te vormen.
Begrijp en leg de beveiligingsfuncties uit die in NB-IoT apparaten zijn ingebouwd.
Ontwikkel een eenvoudige applicatie om NB-IoT apparaten te volgen.
Deze live training in Amsterdam (online of op locatie) wordt gegeven door een instructeur en is bedoeld voor softwaretesters die het netwerk van hun organisatie willen beveiligen met Nmap.
Aan het einde van deze training kunnen deelnemers:
Zet de benodigde testomgeving op om Nmap te gaan gebruiken.
Deze les helpt de deelnemers om hun eigen systemen te scannen, testen, hacken en beveiligen. Diepgaande kennis en praktijkervaring opdoen met de huidige essentiële beveiligingssystemen. De aanwezigen zullen te weten komen hoe perimeterverdediging werkt en vervolgens worden geleid tot het scannen en aanvallen van hun eigen netwerken, geen enkel echt netwerk wordt geschaad. De aanwezigen leren vervolgens hoe indringers privileges escaleren en welke stappen kunnen worden genomen om een systeem te beveiligen, inbraakdetectie, beleidscreatie, social engineering, DDoS-aanvallen, bufferoverloop en viruscreatie.
OpenVAS is een geavanceerd open source framework dat bestaat uit verschillende diensten en tools voor het scannen en beheren van netwerkkwetsbaarheden.
In deze live training onder leiding van een instructeur leren deelnemers hoe ze OpenVAS kunnen gebruiken voor het scannen op netwerkkwetsbaarheden.
Aan het einde van deze training zijn de deelnemers in staat om:
Installeren en configureren OpenVAS
Leer de fundamentele kenmerken en componenten van OpenVAS
Configureer en implementeer scans op netwerkkwetsbaarheden met OpenVAS
Bekijk en interpreteer OpenVAS scanresultaten
Audiëntie
Netwerk ingenieurs
Netwerkbeheerders
Vorm van de cursus
Deels lezing, deels discussie, oefeningen en zware hands-on oefening
Notitie
Om een training op maat voor deze cursus aan te vragen, neem dan contact met ons op om een afspraak te maken.
Deze live training onder leiding van een instructeur in Amsterdam (online of ter plaatse) is bedoeld voor ontwikkelaars die het binnendringen van malware willen voorkomen met Palo Alto Networks.
Aan het einde van deze training zijn de deelnemers in staat om:
Zet de benodigde ontwikkelomgeving op om te beginnen met het ontwikkelen van firewalls.
Implementeer een Palo Alto-firewall in een cloudserver.
Beheer de pakketstroom via de firewalls van Palo Alto.
De publieke sleutel en de privésleutel vormen de basis van de (asymmetrische) cryptografie met openbare sleutel, die veilige communicatie en uitwisseling van informatie via computernetwerken mogelijk maakt. De combinatie van beide sleutels stelt u in staat om de verzonden gegevens te beveiligen, de vertrouwelijkheid ervan te handhaven en de authenticiteit van digitale handtekeningen te waarborgen. De publieke sleutel en de privésleutel vormen de basis van de (asymmetrische) cryptografie met openbare sleutel, die veilige communicatie en uitwisseling van informatie via computernetwerken mogelijk maakt. De combinatie van beide sleutels stelt u in staat om de verzonden gegevens te beveiligen, de vertrouwelijkheid ervan te handhaven en de authenticiteit van digitale handtekeningen te waarborgen.
Deze live training onder leiding van een instructeur in Amsterdam (online of ter plaatse) is bedoeld voor systeembeheerders, systeemingenieurs, beveiligingsarchitecten en beveiligingsanalisten die PowerShell-scripts en -opdrachten willen schrijven, uitvoeren en implementeren om het Windows-beveiligingsbeheer in hun organisatie te automatiseren.
Aan het einde van deze training zijn de deelnemers in staat om:
Schrijf en voer PowerShell-opdrachten uit om Windows-beveiligingstaken te stroomlijnen.
Gebruik PowerShell voor het uitvoeren van externe opdrachten om scripts uit te voeren op duizenden systemen in een organisatie.
Configureer en versterk Windows Server en Windows Firewall om systemen te beschermen tegen malware en aanvallen.
Beheer certificaten en verificatie om gebruikerstoegang en -activiteit te beheren.
Deze cursus behandelt de veilige coderingsconcepten en OWASP met Java via OWASP testmethodologie (Open Web Application Security Project). Het Open Web Application Security Project is een online community die vrij beschikbare artikelen, methodologieën, documentatie, tools en technologieën creëert op het gebied van webapplicatiebeveiliging.
Deze cursus behandelt de veilige coderingsconcepten en OWASP met ASP.net via de OWASP testmethode (Open Web Application Security Project), OWASP is een online community die vrij beschikbare artikelen, methodologieën, documentatie, tools en technologieën in het veld maakt van beveiliging van webapplicaties.
Deze cursus onderzoekt de functies van Dot Net Framework Security en hoe u webapplicaties kunt beveiligen.
Deze cursus verkent de technische vaardigheden om de IT-infrastructuur te implementeren, te bewaken en te beheren met behulp van informatiebeveiligingsbeleid en -procedures. En hoe de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens te beschermen.
Lees meer...
Laatst bijgewerkt:
Reviews (23)
De trainer had uitstekende kennis van fortigate en leverde de inhoud erg goed. Hartelijk dank aan Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Cursus - FortiGate 7.4 Administration
Automatisch vertaald
Meerdere voorbeelden voor elke module en grote kennis van de trainer.
Sebastian - BRD
Cursus - Secure Developer Java (Inc OWASP)
Automatisch vertaald
Module3 Applicaties Aanvallen en Exploits, XSS, SQL injectie Module4 Servers Aanvallen en Exploits, DOS, BOF
Tshifhiwa - Vodacom
Cursus - How to Write Secure Code
Automatisch vertaald
De mondelinge vaardigheden en de menselijke kant van de trainer (Augustin).
Jeremy Chicon - TE Connectivity
Cursus - NB-IoT for Developers
Automatisch vertaald
Emin was erg boeiend en enthousiast, zijn kennis voldeed aan de verwachtingen en maakte bij elke portie vragen mogelijk.
Becky
Cursus - OSINT Practitioner Course (Advanced OSINT)
Automatisch vertaald
Azure-webbeveiliging, het was meer wat ik verwachtte, de penetratietesten die ik in mijn werk nooit zou doen
Toby
Cursus - Application Security in the Cloud
Automatisch vertaald
Algemene cursusinformatie
Paulo Gouveia - EID
Cursus - C/C++ Secure Coding
Automatisch vertaald
Real-life examples.
Kristoffer Opdahl - Buypass AS
Cursus - Web Security with the OWASP Testing Framework
The trainer's subject knowledge was excellent, and the way the sessions were set out so that the audience could follow along with the demonstrations really helped to cement that knowledge, compared to just sitting and listening.
Jack Allan - RSM UK Management Ltd.
Cursus - Secure Developer .NET (Inc OWASP)
Nothing it was perfect.
Zola Madolo - Vodacom
Cursus - Android Security
Piotr was incredibly knowledgeable and very patient. He was great at explaining things and I'd strongly recommend this course to others
Victoria Harper
Cursus - Open Source Cyber Intelligence - Introduction
The labs
Katekani Nkuna - Vodacom
Cursus - The Secure Coding Landscape
Trainer willing to answer questions and give bunch of examples for us to learn.
Eldrick Ricamara - Human Edge Software Philippines, Inc. (part of Tribal Group)
Cursus - Security Testing
It opens up a lot and gives lots of insight what security
Nolbabalo Tshotsho - Vodacom SA
Cursus - Advanced Java Security
Acceptance and cooperation of the coach to give the best thing
Nayef Hamouda - PSO
Cursus - WEBAP - Web Application Security
Veel informatie heel goed uitgelegd.
Good voorbeelden, interessante oefeningen.
Trainer liet ons zijn ervaring in de echte wereld zien.
Gergely Batho - GE Medical Systems Polska Sp. Z O.O.
Cursus - Application Security for Developers
Automatisch vertaald
The explanations of how the most common attacks happen against web applications.
Jacob Fisher - Mikron SA Boudry
Cursus - Advanced C#, ASP.NET and Web Application Security
Ann is very knowledgeable on the subject. She is constantly varying pace according to the feedback. There is a lot of room for discussing attendee's own experiences. It was a great joy !.
Sjoerd Hulzinga - KPN p/a Bloomville
Cursus - IoT Security Architecture
Trainers command in his field
Adnan ul Husnain Hashmi - TDM GROUP
Cursus - Web Application Security
I was benefit from the exercises (SQL injection, XSS, CRSF. .).
David Lemoine - Statistical Solutions
Cursus - .NET, C# and ASP.NET Security Development
I genuinely liked the real world scenarios.
Michail Alvanos
Cursus - Java and Web Application Security
The subject of the course was very interesting and gave us many ideas.
Anastasios Manios
Cursus - Secure coding in PHP
I liked the trainer was passionate about the subject and very convincing too.
Diana Vladulescu
Cursus - Secure Web Application Development and Testing
Information System Security training cursus in Amsterdam, Information System Security opleiding cursus in Amsterdam, Weekend Information System Security cursus in Amsterdam, Avond Information System Security training in Amsterdam, Information System Security instructeur geleid Amsterdam, Information System Security instructeur in Amsterdam, Information System Security een op een opleiding in Amsterdam, Information System Security on-site in Amsterdam, Information System Security boot camp in Amsterdam, Weekend Information System Security training in Amsterdam, Information System Security coaching in Amsterdam, Information System Security instructeur geleid in Amsterdam,Information System Security lessen in Amsterdam, Information System Security een op een training in Amsterdam, Information System Security privé cursus in Amsterdam, Information System Security op locatie in Amsterdam, Information System Security trainer in Amsterdam, Avond Information System Security cursus in Amsterdam