Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Bedeutung der Netzwerksicherheit in der Softwareentwicklung
- Häufige Bedrohungsszenarien und Motivation von Angreifern
- Überblick über Schichtverteidigungsstrategie und sicherheitsorientierte Designprinzipien
IT-Sicherheit und Secure Coding
- Überblick über Sicherheitsziele (CIA)
- Einführung in die sichere Softwareentwicklung
- Häufige Sicherheitsmissverständnisse im Coding
Network Security
- OSI-Modell und Netzwerkrisiken
- Häufige Angriffe (DoS, Spoofing, MITM, Sitzungshijacking)
- Netzwerksicherheitsabwehrmaßnahmen und beste Praktiken
Praktische Cryptographie
- Symmetrische Verschlüsselungsverfahren (AES, DES)
- Asymmetrische Verschlüsselung (RSA, ECC)
- Hashing und Integritätsprüfungen (SHA-Familie)
- Schlüsselmanagement und Public Key Infrastructure (PKI)
Sicherheitsprotokolle
- Einführung in kryptografische Protokolle
- IPSEC: Architektur, Modi und Anwendungsfälle
- SSL/TLS: Handshake-Prozess und sichere Kommunikation
- Häufige Fehler und Misskonfigurationen bei Protokollen
Cryptographische Schwachstellen
- Protokoll-spezifische Angriffe: BEAST, CRIME, POODLE, FREAK, Logjam
- Padding Oracle-Angriffe
- Zeitangriffe (z.B. RSA-Zeitangriff)
- Praktische Abhilfen und sichere Nutzungsmuster
Wissensquellen
- Sichere Codierungsstandards (z.B., OWASP, CERT)
- Richtlinien und Werkzeuge für Schwachstellenprüfungen
- Kontinuierliches Lernen und Community-Ressourcen
Zusammenfassung und weitere Schritte
Voraussetzungen
- Eine Grundverständnis der Prinzipien der Softwareentwicklung
- Bekanntschaft mit den Grundlagen des Netzwerkkennwissens und dem OSI-Modell
- Einige Erfahrung in Anwendungsdevelopment oder Systemarchitektur
Zielgruppe
- Entwickler
- Softwarearchitekten
- Sicherheitstechniker
- IT-Professionals, die an sicheren Anwendungen und Netzwerkkommunikation interessiert sind
14 Stunden
Erfahrungsberichte (1)
Der Trainer hatte ein ausgezeichnetes Wissen über Fortigate und vermittelte die Inhalte sehr gut. Vielen Dank an Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurs - FortiGate 7.4 Administration
Maschinelle Übersetzung