IT-Sicherheit für Webentwickler
Dieses Seminar richtet sich an Webentwickler*innen, die die Grundlagen von Websicherheit lernen möchten. Ziel ist es, ein grundlegendes Verständnis für häufige Web-Sicherheitslücken zu erlangen und auch zu verstehen, warum diese ein Problem sind.
Zwar dürften nahezu alle Webentwickler*innen schon von Problemen wie Cross-Site-Scripting oder Cross-Site-Request-Forgery gehört haben, aber vielen ist dabei nicht klar, warum diese Fehler zu Sicherheitslücken führen und wie diese praktisch ausgenutzt werden können.
Um ein besseres Verständnis für die Risiken zu gewinnen, werden wir anhand von bekannten Lücken in realen Webapplikationen verschiedene Angriffe praktisch durchführen.
Die Schulung richtet sich dabei primär an Personen, die zwar mit Webentwicklung Erfahrung haben, die aber bisher noch keine tiefer gehenden Kenntnisse in Sachen IT-Sicherheit haben.
Vorausgesetzt werden grundlegende Kenntnisse in Javascript. Zudem sollten Teilnehmende den Umgang mit der Linux-Kommandozeile und die Benutzung von SSH beherrschen.
Die Schulung findet per Online-Videokonferenz statt, die Teilnehmenden erhalten alle nötigen Informationen und Zugangsdaten vorab per E-Mail.
Agenda
Teil 1:
- Praktische Ausnutzung von klassischen Web-Sicherheitslücken an Beispielen
- Webanwendung übernehmen mit Cross-Site-Scripting (XSS)
- Cross-Site-Request-Forgery-Angriff bei fehlenden Sicherheitstokens
- Daten exfiltrieren und manipulieren mit SQL-Injections
Teil 2:
- Subdomain Takeover und Ausnutzung bei populären Cloud-Anbietern mit Nameserver-Delegation und CNAME
- Datei-Leaks (Backup-Dateien, Git-Verzeichnisse etc.)
- HTTPS, HSTS und Stripping-Angriffe
- Überblick über HTTP-Security-Header
- Passwort-Handling, moderne Passwort-Policies, Password-Stuffing und Gegenmaßnahmen
KPI
Die Teilnehmer haben am Ende des Seminars ein grundlegendes Verständnis für gängige Web-Sicherheitslücken. Sie haben Sicherheitslücken anhand von realen Beispielen ausgenutzt und können einschätzen, welches Risiko diese darstellen und wie diese vermieden werden können.
Eckdaten
Zielgruppe: Webentwickler*innen | Dauer: 2 Tage | Trainer: Hanno Böck | Ort: online | Teilnehmerzahl: mind. 6 – max. 12
31.05.–01.06.2021
Uhrzeit:
9-17 Uhr
Preis:
1.200 € zzgl. MwSt. (10% Rabatt für Frühbucher)
Ihr Ansprechpartner für Fragen:

Steffi Metzler
E-Mail: akademie@golem.de
Tel. 030-6290111-77

Hanno Böck ist Redakteur bei Golem.de und schreibt auch regelmäßig für andere Publikationen über IT-Sicherheit. Er ist Autor des monatlichen Newsletters Bulletproof TLS. In der Vergangenheit hat er mehrfach Sicherheitslücken in TLS-Implementierungen aufgedeckt, etwa den ROBOT-Angriff und Schwächen bei der Implementierung des GCM-Algorithmus. Er hat zum Thema TLS bereits Vorträge bei wichtigen Konferenzen wie der Black Hat, der Def Con und dem Chaos Communication Congress gehalten.
IT-Sicherheit für Webentwickler
Dieses Seminar richtet sich an Webentwickler*innen, die die Grundlagen von Websicherheit lernen möchten. Ziel ist es, ein grundlegendes Verständnis für häufige Web-Sicherheitslücken zu erlangen und auch zu verstehen, warum diese ein Problem sind.
Zwar dürften nahezu alle Webentwickler*innen schon von Problemen wie Cross-Site-Scripting oder Cross-Site-Request-Forgery gehört haben, aber vielen ist dabei nicht klar, warum diese Fehler zu Sicherheitslücken führen und wie diese praktisch ausgenutzt werden können.
Um ein besseres Verständnis für die Risiken zu gewinnen, werden wir anhand von bekannten Lücken in realen Webapplikationen verschiedene Angriffe praktisch durchführen.
Die Schulung richtet sich dabei primär an Personen, die zwar mit Webentwicklung Erfahrung haben, die aber bisher noch keine tiefer gehenden Kenntnisse in Sachen IT-Sicherheit haben.
Vorausgesetzt werden grundlegende Kenntnisse in Javascript. Zudem sollten Teilnehmende den Umgang mit der Linux-Kommandozeile und die Benutzung von SSH beherrschen.
Die Schulung findet per Online-Videokonferenz statt, die Teilnehmenden erhalten alle nötigen Informationen und Zugangsdaten vorab per E-Mail.
Agenda
Teil 1:
- Praktische Ausnutzung von klassischen Web-Sicherheitslücken an Beispielen
- Webanwendung übernehmen mit Cross-Site-Scripting (XSS)
- Cross-Site-Request-Forgery-Angriff bei fehlenden Sicherheitstokens
- Daten exfiltrieren und manipulieren mit SQL-Injections
Teil 2:
- Subdomain Takeover und Ausnutzung bei populären Cloud-Anbietern mit Nameserver-Delegation und CNAME
- Datei-Leaks (Backup-Dateien, Git-Verzeichnisse etc.)
- HTTPS, HSTS und Stripping-Angriffe
- Überblick über HTTP-Security-Header
- Passwort-Handling, moderne Passwort-Policies, Password-Stuffing und Gegenmaßnahmen
KPI
Die Teilnehmer haben am Ende des Seminars ein grundlegendes Verständnis für gängige Web-Sicherheitslücken. Sie haben Sicherheitslücken anhand von realen Beispielen ausgenutzt und können einschätzen, welches Risiko diese darstellen und wie diese vermieden werden können.
Eckdaten
Zielgruppe: Webentwickler*innen | Dauer: 2 Tage | Trainer: Hanno Böck | Ort: online | Teilnehmerzahl: mind. 6 – max. 12
31.05.–01.06.2021
Uhrzeit:
Preis:
1.200 € zzgl. MwSt. (10% Rabatt für Frühbucher)