Seminare
Seminare

IT-Sicherheit für Webentwickler

Seminar - IT-Schulungen.com

In dieser 2-tägigen Schulung "IT-Sicherheit für Webentwickler" erlangen Sie ein tiefes Verständnis für die grundlegenden und fortgeschrittenen Aspekte der IT-Sicherheit, mit einem speziellen Fokus auf die Herausforderungen und Anforderungen im Bereich der Webentwicklung. Ziel ist es, Ihnen ein robustes Fundament in den Schlüsselprinzipien der IT-Sicherheit zu bieten, von den Grundlagen der IT-Security über Linux und Netzwerkprotokolle bis hin zu spezialisierten Techniken und Methoden zur Informationsbeschaffung und zum Port Scanning. Zusätzlich werden Sie praktische Fertigkeiten in der Erkennung, Ausführung und Abwehr von Angriffen auf Web-Applikationen erwerben.


Zu Beginn werden Sie mit dem CIA-Modell und der Cyber Kill Chain vertraut gemacht, um die grundlegenden Ziele und Abläufe von Cyberangriffen zu verstehen. Die Schulung umfasst ein breites Themenspektrum, einschließlich der Motivation von Hackern, der Bedeutung von IT-Security Frameworks und -Architekturen, Vulnerability Management, Threat Modelling, Risk Management und Cyber Threat Intelligence. Ein besonderer Schwerpunkt wird auf das Incident Management und das Verständnis des Common Vulnerability Scoring Systems (CVSS) gelegt.


Sie werden in die Nutzung von Linux Penetration Testing Distributionen wie Kali, Parrot und Black Arch eingeführt und lernen, Netzwerkprotokolle zu verstehen und zu analysieren, Verschlüsselung zu nutzen und Tools zur Untersuchung und zum Angriff au

Termin Ort Preis*
08.08.2024- 09.08.2024 Nürnberg 1.779,05 €
08.08.2024- 09.08.2024 online 1.779,05 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Einführung in die IT-Security

  • CIA-Modell
  • Cyber Kill Chain
  • Hacker und was sie antreibt
  • IT Security Frameworks
  • IT-Sicherheitsarchitekturen
  • Vulnerability Management
  • Threat Modelling
  • Risk Management
  • Cyber Threat Intelligence
  • Incident Management
  • CVSS verstehen


Grundlagen Linux und Netzwerkprotokolle

  • Linux Penetration Testing Distributionen (Kali, Parrot, Black Arch)
  • Verstehen und Analysieren von Netzwerkprotokollen
  • Encryption
  • Konfiguration von Werkzeugen, um Webapplikationen auf Schwachstellen zu untersuchen und anzugreifen


Informationsbeschaffung und Port Scanning

  • Google Hacking
  • Shodan
  • Maltego
  • Einführung in Nmap und Burpsuite


Ausführen von und Verteidigung gegen Angriffe auf Web-Applikationen

  • Brute-force Attacks
  • Attacking MFA
  • IDOR - Insecure Direct Object Reference
  • Broken Access Controls
  • Local File Inclusion (LFI)
  • Remote File Inclusions
  • SQL Injection Attacks
  • Cross-Site-Scripting (XSS)
  • Server-Side Template Injection
  • XML External Entity Injection (XXE)
  • Attacking File Uploads
  • Cross-Site Request Forgery (CSRF)
  • Server-Side Request Forgery (SSRF)
  • Denial-of-Service


Ziele/Bildungsabschluss:

In dieser 2-tägigen Schulung "IT-Sicherheit für Webentwickler" erlangen Sie ein tiefes Verständnis für die grundlegenden und fortgeschrittenen Aspekte der IT-Sicherheit, mit einem speziellen Fokus auf die Herausforderungen und Anforderungen im Bereich der Webentwicklung. Ziel ist es, Ihnen ein robustes Fundament in den Schlüsselprinzipien der IT-Sicherheit zu bieten, von den Grundlagen der IT-Security über Linux und Netzwerkprotokolle bis hin zu spezialisierten Techniken und Methoden zur Informationsbeschaffung und zum Port Scanning. Zusätzlich werden Sie praktische Fertigkeiten in der Erkennung, Ausführung und Abwehr von Angriffen auf Web-Applikationen erwerben.


Zu Beginn werden Sie mit dem CIA-Modell und der Cyber Kill Chain vertraut gemacht, um die grundlegenden Ziele und Abläufe von Cyberangriffen zu verstehen. Die Schulung umfasst ein breites Themenspektrum, einschließlich der Motivation von Hackern, der Bedeutung von IT-Security Frameworks und -Architekturen, Vulnerability Management, Threat Modelling, Risk Management und Cyber Threat Intelligence. Ein besonderer Schwerpunkt wird auf das Incident Management und das Verständnis des Common Vulnerability Scoring Systems (CVSS) gelegt.


Sie werden in die Nutzung von Linux Penetration Testing Distributionen wie Kali, Parrot und Black Arch eingeführt und lernen, Netzwerkprotokolle zu verstehen und zu analysieren, Verschlüsselung zu nutzen und Tools zur Untersuchung und zum Angriff auf Webapplikationen zu konfigurieren. Weiterhin erlernen Sie, wie Sie durch Google Hacking, Shodan und Maltego wichtige Informationen sammeln und mit Tools wie Nmap und Burpsuite effektiv Port Scans durchführen.


Der abschließende Teil der Schulung widmet sich der Durchführung und Abwehr von Angriffen auf Web-Applikationen. Sie erwerben praktische Kenntnisse über Brute-force Attacks, den Angriff auf Multi-Faktor-Authentifizierungen (MFA), Insecure Direct Object References (IDOR), Broken Access Controls, Local und Remote File Inclusions, SQL Injection Attacks, Cross-Site-Scripting (XSS) und weitere Angriffsvektoren.


Teilnahmevoraussetzungen:

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:


  • Grundlagen Netzwerktechnik
  • Grundkenntnisse mit Windows und Linux Betriebssystemen
  • Erste Erfahrungen in der Programmierung von Web-Applikationen


Lehrgangsverlauf/Methoden:

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.


Zielgruppe:
  • Software-Entwickler
  • System Administratoren
  • Netzwerk Administratoren


Seminarkennung:
NE-CRS-acc79e02-8369-47ed-9dd5-8caed325617f
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha