Dieses Seminar ist aufgrund von realistischen Code-Beispielen und entsprechenden Übungen sehr technisch ausgerichtet. Es werden typische Angriffsvektoren und Schwachstellen erklärt mit den entsprechenden Gegenmaßnahmen; den Teilnehmern wird erklärt, sichere Programmcodes zu produzieren und potentielle Stellen einer Anwendung angemessen zu reflektieren. Realistische Schwachstellen werden identifiziert, korrigiert, Lösungen verifiziert und diskutiert.
- Wie sehen realistische Angriffe aus und was sind die Konsequenzen?
- Wie lassen sich Fehler bereits im Vorfeld vermeiden bzw. einschränken?
- Wie vermeide ich gängige Umsetzungsfehler?
- Wie identifiziere ich Schwachstellen im bestehenden Code?
Seminarinhalt
Zielgruppe
Seminarinhalt
- Übergreifende Strukturierung
- Eingabe- und Ausgabebehandlung
- Authentifizierung und Passwort Management
- Session Management
- Zugriffskontrolle
- Kryptographie
- Fehlerbehandlung und Logging
- Datenschutz
- Kommunikationssicherheit
- Systemkonfiguration
- Datenbank Sicherheit
- Dateimanagement
- Speicherverwaltung
- Auswahl betrachteter Technologien (anpassbar):
- Bean-Validation
- Bcrypt/Scrypt
- JCE, JCA, JSSE
- JPA / Prepared Statements
- Servlet, JSP, JSTL, JSF, Facelets
- JSoup
- Coverity
- JSON Web Token (JWT)
- JQuery
- DOMPurify
- Xerces, JAXB, Jackson, Jersey usw.
Zielgruppe
- Softwareentwickler
- Architekten