Web Application Security Training für Entwickler:innen
Security-Schwachstellen in der Entwicklung verlässlich erkennen und Anwendungssicherheit erhöhen.

Lernen Sie zu denken wie ein Angreifender

Kritische Sicherheitslücken sind immer häufiger in Software-Neuentwicklungen zu finden. Um wirtschaftlichen Schaden und Reputationsverlust zu vermeiden, muss wirksame Security nach dem Shift-Left-Prinzip bereits in der Entwicklungsphase verankert werden.

In unserem speziell für Entwickler:innen konzipierten Ein-Tages-Praxisworkshop zeigen wir Dev-Teams, wie sie Schwachstellen in ihren Web-Anwendungen zuverlässig identifizieren, indem sie die Perspektive des Angreifenden einnehmen. Denn nur wer sein System attackieren kann, kann es auch verteidigen.

Haben Sie Interesse an unserem Workshop? Nehmen Sie gerne Kontakt mit uns auf:

Unverbindlich anfragen

Trainingsinhalte | Was Sie lernen

In einem kompakten Ein-Tages-Workshop befähigen zwei erfahrene Security-Experten Sie und ihr Team, die Schwachstellen in einer Anwendung zu erkennen und nach Best-Practices der OWASP darauf zu reagieren.

  • Sie lernen die Top 10 Schwachstellen nach OWASP kennen.
  • Sie erhalten praktischen Erfahrung im Umgang mit einem gängigen Security-Werkzeuge zur Schwachstellenanalyse.
  • Sie lernen, eine Anwendung aus den Augen eines Angreifenden zu betrachten und Schwachstellen zu entdecken.
  • Sie sind in der Lage, die häufigsten Schwachstellen in Web-Applikationen zu identifizieren und zu beheben, von schwacher Authentifizierung, über Injections und Cross Site Scripting, bis hin zu Server Site Request Forgery.
  • Sie bekommen einen Eindruck von Maßnahmen, die bei der täglichen Entwicklung dabei helfen, die Sicherheit der eigenen Anwendung zu erhöhen.

Der Workshop richtet sich an Softwareentwickler:innen, Architekt:innen und Tester:innen, die sich mit der Entwicklung von Web-Applikationen beschäftigen.

1 Tag

Auf Anfrage

Inhouse, bei iteratec oder virtuell

Teams bis 14 Personen

Ablauf | Wie wir vorgehen

Um Sicherheitslücken im Entwicklungsprozess besser erkennen und verstehen zu können, nehmen Sie eine angreifende Perspektive ein.

Mit dem OWASP Juice Shop stellen wir Ihnen eine virtuelle Trainingsumgebung bereit, die über das Internet erreichbar ist.

Im Rahmen einiger Hands-On Übungen attackieren Sie dieses System und lernen so die wichtigsten Angriffsvektoren kennen.

Die genauen Inhalte des Trainings legen wir gemeinsam mit Ihnen fest. Dabei können wir beispielsweise gezielt von Ihnen gewünschte Werkzeuge und Software einsetzen.

Trainer | Wer Sie zum Champion macht

Zur Abdeckung aller Leistungen arbeiten wir mit einem 3-Personen-Team, mit umfangreicher Software-Entwicklungs-, Architektur- und Security-Expertise. Lernen Sie unsere Trainer kennen:

 

Martin Lang

Als Lead Software Engineer entwickelt Martin seit über 10 Jahren professionelle Software und war in verschiedenen Branchen und Projektumfeldern tätig. In seiner Rolle des IT Security Consultant liegt sein Fokus vor allem auf Web Application Security und dem Zusammenspiel von Security und Softwareentwicklung.

 

 

Christian Mailer

Als IT Security Architect beschäftigt sich Christian seit über 20 Jahren in verschiedensten Projekten mit der agilen Entwicklung von zuletzt Cloud-Nativen Java Anwendungen. Dabei hatte er schon sehr früh immer auch ein Auge auf die diversen Aspekte der System- und Anwendungssicherheit.

 

 

Michael Lörscher

Michael ist IT Security Architect. Bereits seit 13 Jahren entwickelt er innovative Webapplikation. Mit seiner langjährigen Erfahrung und der Spezialisierung in Application-Security unterstützt er namenhafte Kunden bei der Absicherung ihrer Systeme.

 

Wir freuen uns auf Sie!

Sichern Sie sich Trainigsplätze für Ihr Team - unverbindlich und unkompliziert. Sie haben Rückfragen zu unserem Trainingsangebot, der Terminverfügbarkeit oder den Kosten? Sprechen Sie uns an.

Petra Kohn, Koordination Trainings & Workshops