Floragasse 7 – 5th floor, 1040 Vienna
Subscribe to our Newsletter

Application Security Master Class (Bundle)

  • Buchbar für Einzelpersonen und kleinere Gruppen (1-3 Personen)
  • Schulungsort: SBA Research
  • Termine: 1-2x pro Jahr, siehe Liste
  • Austausch mit anderen TeilnehmerInnen
  • Branchen spezifische Diskussion
  • Beleuchtung verschiedener Perspektiven

In diesem 5 tägigen Master-Class Kurs werden intensiv die folgenden drei Themenfelder durchgearbeitet: Secure Software Development Lifecycle, Threat Modeling und Web-Applikationssicherheit.
Die Inhalte werden anhand von Live-Demos, ausführlicheren Übungen und theoretischen Konzepten den Teilnehmenden vermittelt. Da der Kurs über 5 Tage durchgehend Sicherheitskonzepte adressiert, wird ein ausgeprägtes Sicherheitsverständnis der Teilnehmenden gefördert.

Tag 1: SDLC Fundamentals
– Softwaresicherheit ganzheitlich und steuerbar
– Sicherheit als Treiber für Softwarequalität
– OWASP SAMM – Reifegradmodell für Software-Security-Assurance
– Gängige Schwachstellenklassen und ihre automatisierte Testbarkeit
Für weitere Details siehe detailierte Kursbeschreibung.

Tag 2: Threat Modeling
Die kostspieligsten Sicherheitsprobleme betreffen in der Regel nicht das Coding, sondern die Softwarearchitektur. Um solche Designschwächen in Software zu finden, hilft in der Regel weder ein automatisiertes Tool noch ein Penetrationstest. Threat Modeling ist ein effektives Werkzeug, um diese Art von Sicherheitsproblemen systematisch und effektiv aufzudecken.
Für weitere Details siehe detailierte Kursbeschreibung.

Tag 3-5: Web Application Hacking
Der Kurs vermittelt die typischen und gefährlichsten Sicherheitsschwachstellen in modernen Webapplikationen, unter anderem die laut der OWASP-Organisation gefährlichsten und am häufigsten zu findenden Sicherheitsschwachstellen. Der Kursinhalt ist dabei unabhängig von einer bestimmten Programmiersprache, da sich die Angriffsszenarien für alle modernen Webapplikationen (Java, .NET, PHP, Python, Perl, etc.) ähneln. Sicherheitsschwachstellen, die nur in systemnahen Code (C/C++) zu finden sind, wie zum Beispiel Buffer Overflows, Integer Overflows oder Format String Vulnerabilities werden in diesem Kurs nicht behandelt. Codebeispiele im Kurs sind in PHP, JAVA oder Pseudocode gehalten.
Für weitere Details siehe detailierte Kursbeschreibung.