IT-Sicherheit für Webentwickler

it_sicherheit_teaserbild

Dieses Seminar richtet sich an Webentwickler*innen, die die Grundlagen von Websicherheit lernen möchten. Ziel ist es, ein grundlegendes Verständnis für häufige Web-Sicherheitslücken zu erlangen und auch zu verstehen, warum diese ein Problem sind.

Zwar dürften nahezu alle Webentwickler*innen schon von Problemen wie Cross-Site-Scripting oder Cross-Site-Request-Forgery gehört haben, aber vielen ist dabei nicht klar, warum diese Fehler zu Sicherheitslücken führen und wie diese praktisch ausgenutzt werden können.

Um ein besseres Verständnis für die Risiken zu gewinnen, werden wir anhand von bekannten Lücken in realen Webapplikationen verschiedene Angriffe praktisch durchführen.

Die Schulung richtet sich dabei primär an Personen, die zwar mit Webentwicklung Erfahrung haben, die aber bisher noch keine tiefer gehenden Kenntnisse in Sachen IT-Sicherheit haben.

Vorausgesetzt werden grundlegende Kenntnisse in Javascript. Zudem sollten Teilnehmende den Umgang mit der Linux-Kommandozeile und die Benutzung von SSH beherrschen.

Die Schulung findet per Online-Videokonferenz statt, die Teilnehmenden erhalten alle nötigen Informationen und Zugangsdaten vorab per E-Mail.

Agenda

Teil 1:

  • Praktische Ausnutzung von klassischen Web-Sicherheitslücken an Beispielen
  • Webanwendung übernehmen mit Cross-Site-Scripting (XSS)
  • Cross-Site-Request-Forgery-Angriff bei fehlenden Sicherheitstokens
  • Daten exfiltrieren und manipulieren mit SQL-Injections

Teil 2:

  • Subdomain Takeover und Ausnutzung bei populären Cloud-Anbietern mit Nameserver-Delegation und CNAME
  • Datei-Leaks (Backup-Dateien, Git-Verzeichnisse etc.)
  • HTTPS, HSTS und Stripping-Angriffe
  • Überblick über HTTP-Security-Header
  • Passwort-Handling, moderne Passwort-Policies, Password-Stuffing und Gegenmaßnahmen

KPI

Die Teilnehmer haben am Ende des Seminars ein grundlegendes Verständnis für gängige Web-Sicherheitslücken. Sie haben Sicherheitslücken anhand von realen Beispielen ausgenutzt und können einschätzen, welches Risiko diese darstellen und wie diese vermieden werden können.

Eckdaten

Zielgruppe: Webentwickler*innen | Dauer: 2 Tage | Trainer: Hanno Böck | Ort: online | Teilnehmerzahl: mind. 6 – max. 12

25./26. November 2020

Uhrzeit:

9-17 Uhr

Preis:

1.200 € zzgl. MwSt. (10% Rabatt für Frühbucher)

Ihr Ansprechpartner für Fragen:

ansprechpartner-steffi-metzler

Steffi Metzler
E-Mail: sme@golem.de
Tel. 030/6290111-77

Hanno Böck
trainer-foto

Hanno Böck ist Redakteur bei Golem.de und schreibt auch regelmäßig für andere Publikationen über IT-Sicherheit. Er ist Autor des monatlichen Newsletters Bulletproof TLS. In der Vergangenheit hat er mehrfach Sicherheitslücken in TLS-Implementierungen aufgedeckt, etwa den ROBOT-Angriff und Schwächen bei der Implementierung des GCM-Algorithmus. Er hat zum Thema TLS bereits Vorträge bei wichtigen Konferenzen wie der Black Hat, der Def Con und dem Chaos Communication Congress gehalten.

IT-Sicherheit für Webentwickler

it_sicherheit_teaserbild

Dieses Seminar richtet sich an Webentwickler*innen, die die Grundlagen von Websicherheit lernen möchten. Ziel ist es, ein grundlegendes Verständnis für häufige Web-Sicherheitslücken zu erlangen und auch zu verstehen, warum diese ein Problem sind.

Zwar dürften nahezu alle Webentwickler*innen schon von Problemen wie Cross-Site-Scripting oder Cross-Site-Request-Forgery gehört haben, aber vielen ist dabei nicht klar, warum diese Fehler zu Sicherheitslücken führen und wie diese praktisch ausgenutzt werden können.

Um ein besseres Verständnis für die Risiken zu gewinnen, werden wir anhand von bekannten Lücken in realen Webapplikationen verschiedene Angriffe praktisch durchführen.

Die Schulung richtet sich dabei primär an Personen, die zwar mit Webentwicklung Erfahrung haben, die aber bisher noch keine tiefer gehenden Kenntnisse in Sachen IT-Sicherheit haben.

Vorausgesetzt werden grundlegende Kenntnisse in Javascript. Zudem sollten Teilnehmende den Umgang mit der Linux-Kommandozeile und die Benutzung von SSH beherrschen.

Die Schulung findet per Online-Videokonferenz statt, die Teilnehmenden erhalten alle nötigen Informationen und Zugangsdaten vorab per E-Mail.

Agenda

Teil 1:

  • Praktische Ausnutzung von klassischen Web-Sicherheitslücken an Beispielen
  • Webanwendung übernehmen mit Cross-Site-Scripting (XSS)
  • Cross-Site-Request-Forgery-Angriff bei fehlenden Sicherheitstokens
  • Daten exfiltrieren und manipulieren mit SQL-Injections

Teil 2:

  • Subdomain Takeover und Ausnutzung bei populären Cloud-Anbietern mit Nameserver-Delegation und CNAME
  • Datei-Leaks (Backup-Dateien, Git-Verzeichnisse etc.)
  • HTTPS, HSTS und Stripping-Angriffe
  • Überblick über HTTP-Security-Header
  • Passwort-Handling, moderne Passwort-Policies, Password-Stuffing und Gegenmaßnahmen

KPI

Die Teilnehmer haben am Ende des Seminars ein grundlegendes Verständnis für gängige Web-Sicherheitslücken. Sie haben Sicherheitslücken anhand von realen Beispielen ausgenutzt und können einschätzen, welches Risiko diese darstellen und wie diese vermieden werden können.

Eckdaten

Zielgruppe: Webentwickler*innen | Dauer: 2 Tage | Trainer: Hanno Böck | Ort: online | Teilnehmerzahl: mind. 6 – max. 12

25./26. November 2020

Uhrzeit:

Preis:

1.200 € zzgl. MwSt. (10% Rabatt für Frühbucher)

Aktuelle News und Top-Themen
aus der IT-Branche

Aktuelle News und Top-Themen
aus der IT-Branche

Unsere Schulungspartner