Seminare
Seminare

Web Application Security anhand der OWASP Top 10

Webinar - Bildungswerk der Bayerischen Wirtschaft (bbw) gGmbH

Lernen Sie die Risiken von Software anhand von OWASP (Open Web Application Security Project)  kennen. Die OWASP Top 10 sind ein oft genutzter Bericht, der Sicherheitsrisiken für Webanwendungen beschreibt und sich dabei auf die 10 kritischsten Risiken konzentriert. Der Bericht wird von einem internationalen Team aus Sicherheitsexperten zusammengestellt. 

 

Termin Ort Preis*
16.10.2024 online auf Anfrage
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Die größten Sicherheits-Risiken für Web-Anwendungen

Manager werden die Risiken von schlechter (d.h. erfolgreich angreifbarer) Software sehr anschaulich und transparent dargestellt - ebenso wie die Tatsache, dass Security nicht von alleine kommt, budgetär eingeplant werden muss und Time-To-Market nicht die einzige Metrik für ein erfolgreiches Projekt sein kann. Entwickler und Architekten lernen, über den funktionalen Tellerrand zu blicken und auch nicht-funktionale Anforderungen im Blick zu behalten. Hierzu wird im Kopf das evil-bit gesetzt und die Welt mit den Augen eines spaßgetriebenen Hackers betrachtet. Am Ende wird die Software sicherer und die Welt ein besserer Ort.

Inhalte

Sicherheits-Risiken in Webanwendungen veranschaulicht dargestellt anhand der OWASP Top 10 (2017) mit exemplarischen Angriffsvektoren und Besprechung geeigneter Maßnahmen. Weitere wichtige Punkten aus den alten OWASP Top 10 (2013) werden ebenfalls besprochen.

Veranstaltungs-Agenda

Teil 1

  • Kurzvorstellung OWASP als Organisation, OWASP Top 10 - 2017, mit Rückschau (Top 10: 2013, 2010, 2007, 2004)
  • Prinzipielle Funktionsweise einer Anwendung basierend aufClient / Server / Repository
  • Architektur Kurzeinführung in HTTP, SSL/TLS, HTML und JavaScript
  • Vorstellung Intercepting HTTP-Proxies und geeigneter Browser-AddOns für sicherheitstechnische Betrachtungen
  •  

Teil 2

  • OWASP Top 10 - A7 - 2017 - Cross-Site Scripting (XSS)[aus didaktischen Gründen wird die A7 zuerst behandelt, um Grundlagen zu schaffen]
    OWASP Top 10 - A1 - 2017 - Injection

Teil 3

  • OWASP Top 10 - A2 - 2017 - Fehler in der Authentifizierung
    OWASP Top 10 - A3 - 2017 - Verlust der Vertraulichkeit sensibler Daten
    OWASP Top 10 - A4 - 2017 - XML External Entities (XXE)
    OWASP Top 10 - A5 - 2017 - Fehler in der Zugriffskontrolle
    OWASP Top 10 - A6 - 2017 - Sicherheitsrelevante Fehlkonfiguration
    OWASP Top 10 - A8 - 2017 - Unsichere Deserialisierung

Teil 4

  • OWASP Top 10 - A9 - 2017 - Nutzung von Komponenten mit bekannten Schwachstellen
    OWASP Top 10 - A10 - 2017 - Unzureichendes Logging & MonitoringCross-Site Request Forgery (CSRF) (Top 10 - A8 - 2013)
    Ungeprüfte Um- und Weiterleitungen (Top 10 - A10 - 2013)
    ClickjackingInformation Gathering
    Zusammenfassung, Ausblick und weiterführende Möglichkeiten
    Offene Diskussion, ggf. begleitet von Live-Hacking Demonstration
Ziele/Bildungsabschluss:

Entwickler und Architekten lernen, über den funktionalen Tellerrand zu blicken und auch nicht-funktionale Anforderungen im Blick zu behalten. Hierzu wird im Kopf das evil-bit gesetzt und die Welt mit den Augen eines spaßgetriebenen Hackers betrachtet. Am Ende wird die Software sicherer und die Welt ein besserer Ort.

Lehrgangsverlauf/Methoden:

Seminaristischer Unterricht mit Diskussion.

Zielgruppe:
  • Projektleiter*innen
  • Fachkräfte
  • Führungskräfte
Seminarkennung:
IT-22138-24-01
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha