Course Code: owasptop10
Duration: 14 hours
Prerequisites:

  • Ogólne zrozumienie cyklu rozwoju aplikacji internetowych
  • Doświadczenie w rozwoju aplikacji internetowych i bezpieczeństwie

Grupa docelowa

  • Programiści internetowi
  • Liderzy

Overview:

OWASP Top 10 to dokument opracowany przez społeczność w ramach projektu Open Web Application Security Project (OWASP) Foundation, który identyfikuje najczęstsze zagrożenia i luki w zabezpieczeniach aplikacji internetowych. OWASP Top 10 stanowi kompleksowy przewodnik dotyczący bezpieczeństwa aplikacji internetowych, ryzyk, skutków oraz środków zaradczych.

To szkolenie prowadzone przez instruktora, w formie live (online lub na miejscu), skierowane jest do programistów internetowych oraz liderów, którzy chcą poznać i wdrożyć standard referencyjny OWASP Top 10 w celu zabezpieczenia swoich aplikacji internetowych.

Po zakończeniu szkolenia uczestnicy będą w stanie opracować strategię, wdrożyć, zabezpieczyć i monitorować swoje aplikacje i usługi internetowe, korzystając z dokumentu OWASP Top 10.

Format kursu

  • Interaktywny wykład i dyskusja.
  • Liczne ćwiczenia i praktyka.
  • Praktyczne wdrożenie w środowisku live-lab.

Opcje dostosowania kursu

  • Aby zamówić dostosowane szkolenie, skontaktuj się z nami w celu ustalenia szczegółów.

Course Outline:

A01:2025 - Naruszenie kontroli dostępu
A02:2025 - Błędna konfiguracja zabezpieczeń
A03:2025 - Błędy w łańcuchu dostaw oprogramowania
A04:2025 - Błędy kryptograficzne
A05:2025 - Iniekcje
A06:2025 - Niebezpieczny projekt
A07:2025 - Błędy uwierzytelniania
A08:2025 - Błędy integralności oprogramowania lub danych
A09:2025 - Błędy logowania i monitorowania bezpieczeństwa
A10:2025 - Nieprawidłowe obsługiwanie wyjątków

A01:2025 Naruszenie kontroli dostępu - Kontrola dostępu egzekwuje politykę, dzięki której użytkownicy nie mogą działać poza swoimi uprawnieniami. Błędy zazwyczaj prowadzą do nieautoryzowanego ujawnienia informacji, modyfikacji lub zniszczenia danych lub wykonywania funkcji biznesowych poza limitami użytkownika.


A02:2025 Błędna konfiguracja zabezpieczeń - Błędna konfiguracja zabezpieczeń występuje, gdy system, aplikacja lub usługa w chmurze jest nieprawidłowo skonfigurowana z perspektywy bezpieczeństwa, co prowadzi do powstania luk.


A03:2025 Błędy w łańcuchu dostaw oprogramowania - Błędy w łańcuchu dostaw oprogramowania to awarie lub inne naruszenia w procesie budowania, dystrybucji lub aktualizacji oprogramowania. Często są one spowodowane lukami lub złośliwymi zmianami w kodzie, narzędziach lub innych zależnościach, na których opiera się system.


A04:2025 Błędy kryptograficzne - Ogólnie rzecz biorąc, wszystkie dane przesyłane powinny być szyfrowane na poziomie transportowym (warstwa 4 modelu OSI). Wcześniejsze problemy, takie jak wydajność procesora i zarządzanie kluczami prywatnymi/certyfikatami, są teraz rozwiązywane przez procesory posiadające instrukcje zaprojektowane do przyspieszania szyfrowania (np. wsparcie dla AES), a zarządzanie kluczami prywatnymi i certyfikatami jest uproszczone dzięki usługom takim jak LetsEncrypt.org, przy czym główni dostawcy chmury oferują jeszcze bardziej zintegrowane usługi zarządzania certyfikatami dla swoich platform. Poza zabezpieczeniem warstwy transportowej ważne jest określenie, jakie dane wymagają szyfrowania w spoczynku, a jakie dodatkowego szyfrowania w trakcie przesyłania (na poziomie aplikacji, warstwa 7 modelu OSI). Na przykład hasła, numery kart kredytowych, dokumentacja medyczna, dane osobowe i tajemnice biznesowe wymagają dodatkowej ochrony, zwłaszcza jeśli dane te podlegają przepisom o ochronie prywatności, np. ogólnemu rozporządzeniu o ochronie danych (RODO) UE, lub regulacjom takim jak standard bezpieczeństwa danych PCI (PCI DSS).


A05:2025 Iniekcje - Luka iniekcyjna to błąd systemowy, który pozwala atakującemu wstawić złośliwy kod lub polecenia (takie jak SQL lub kod powłoki) do pól wejściowych programu, oszukując system, aby wykonał ten kod lub polecenia, jakby były częścią systemu. Może to prowadzić do bardzo poważnych konsekwencji.


A06:2025 Niebezpieczny projekt - Niebezpieczny projekt to szeroka kategoria reprezentująca różne słabości, określane jako „brak lub nieskuteczność projektowania kontroli”. Niebezpieczny projekt nie jest źródłem wszystkich innych kategorii ryzyka z Top 10. Należy zauważyć, że istnieje różnica między niebezpiecznym projektem a niebezpieczną implementacją. Rozróżniamy wady projektowe i defekty implementacyjne z pewnego powodu – mają one różne przyczyny, występują w różnych momentach procesu rozwoju i wymagają różnych środków zaradczych. Bezpieczny projekt może nadal mieć defekty implementacyjne prowadzące do luk, które mogą zostać wykorzystane. Niebezpiecznego projektu nie można naprawić poprzez doskonałą implementację, ponieważ nie zostały stworzone niezbędne mechanizmy zabezpieczające przed określonymi atakami. Jednym z czynników przyczyniających się do niebezpiecznego projektu jest brak profilowania ryzyka biznesowego w oprogramowaniu lub systemie, co prowadzi do nieokreślenia, jaki poziom zabezpieczeń jest wymagany.


A07:2025 Błędy uwierzytelniania - Ta luka występuje, gdy atakujący jest w stanie oszukać system, aby uznał nieprawidłowego lub nieautoryzowanego użytkownika za uprawnionego.


A08:2025 Błędy integralności oprogramowania lub danych - Błędy integralności oprogramowania i danych dotyczą kodu i infrastruktury, które nie chronią przed traktowaniem nieprawidłowego lub niezaufanego kodu lub danych jako zaufanych i ważnych. Przykładem jest sytuacja, w której aplikacja opiera się na wtyczkach, bibliotekach lub modułach z niezaufanych źródeł, repozytoriów i sieci dostarczania treści (CDN). Niebezpieczny potok CI/CD bez sprawdzania integralności oprogramowania może wprowadzić potencjał nieautoryzowanego dostępu, niebezpiecznego lub złośliwego kodu lub kompromitacji systemu. Innym przykładem jest CI/CD, który pobiera kod lub artefakty z niezaufanych miejsc i/lub nie weryfikuje ich przed użyciem (poprzez sprawdzenie podpisu lub podobny mechanizm).


A09:2025 Błędy logowania i monitorowania bezpieczeństwa - Bez logowania i monitorowania ataki i naruszenia nie mogą zostać wykryte, a bez alertów bardzo trudno jest szybko i skutecznie zareagować podczas incydentu bezpieczeństwa. Niewystarczające logowanie, ciągłe monitorowanie, wykrywanie i alerty w celu zainicjowania aktywnej reakcji występują w każdym momencie.


A10:2025 Nieprawidłowe obsługiwanie wyjątków - Nieprawidłowe obsługiwanie wyjątków w oprogramowaniu ma miejsce, gdy programy nie zapobiegają, nie wykrywają i nie reagują na niezwykłe i nieprzewidywalne sytuacje, co prowadzi do awarii, nieoczekiwanego zachowania, a czasem luk. Może to obejmować jedno lub więcej z następujących trzech niepowodzeń: aplikacja nie zapobiega wystąpieniu niezwykłej sytuacji, nie identyfikuje sytuacji w trakcie jej występowania i/lub słabo lub w ogóle nie reaguje na sytuację po jej wystąpieniu.

Omówimy i przedstawimy praktyczne aspekty:

Naruszenie kontroli dostępu
- Praktyczne przykłady naruszeń kontroli dostępu
- Bezpieczne mechanizmy kontroli dostępu i najlepsze praktyki


Błędna konfiguracja zabezpieczeń
- Przykłady błędnych konfiguracji z rzeczywistych przypadków
- Kroki zapobiegające błędnej konfiguracji, w tym zarządzanie konfiguracją i narzędzia automatyzacji


Błędy kryptograficzne
- Szczegółowa analiza błędów kryptograficznych, takich jak słabe algorytmy szyfrowania lub nieprawidłowe zarządzanie kluczami
- Znaczenie silnych mechanizmów kryptograficznych, bezpiecznych protokołów (SSL/TLS) oraz przykłady współczesnej kryptografii w bezpieczeństwie internetowym


Ataki iniekcyjne
- Szczegółowe omówienie iniekcji SQL, NoSQL, OS i LDAP
- Techniki łagodzenia przy użyciu przygotowanych instrukcji, zapytań parametrycznych i ekranowania danych wejściowych


Niebezpieczny projekt
- Przeanalizujemy wady projektowe, które mogą prowadzić do luk, takie jak nieprawidłowa walidacja danych wejściowych
- Przeanalizujemy strategie bezpiecznej architektury i zasady bezpiecznego projektowania


Błędy uwierzytelniania
- Typowe problemy z uwierzytelnianiem
- Strategie bezpiecznego uwierzytelniania, takie jak uwierzytelnianie wieloskładnikowe i prawidłowe zarządzanie sesjami


Błędy integralności oprogramowania i danych
- Skupimy się na problemach, takich jak niezaufane aktualizacje oprogramowania i manipulowanie danymi
- Bezpieczne mechanizmy aktualizacji i sprawdzanie integralności danych


Błędy logowania i monitorowania bezpieczeństwa
- Znaczenie logowania informacji związanych z bezpieczeństwem i monitorowania podejrzanych działań
- Narzędzia i praktyki prawidłowego logowania i monitorowania w czasie rzeczywistym w celu wczesnego wykrywania naruszeń

Sites Published:

United Arab Emirates - OWASP Top 10 2025

Qatar - OWASP Top 10 2025

Egypt - OWASP Top 10 2025

Saudi Arabia - OWASP Top 10 2025

South Africa - OWASP Top 10 2025

Brasil - OWASP Top 10 2025

Canada - OWASP Top 10 2025

中国 - OWASP Top 10 2025

香港 - OWASP Top 10 2025

澳門 - OWASP Top 10 2025

台灣 - OWASP Top 10 2025

USA - OWASP Top 10 2025

Österreich - OWASP Top 10 2025

Schweiz - OWASP Top 10 2025

Deutschland - OWASP Top 10 2025

Czech Republic - OWASP Top 10 2025

Denmark - OWASP Top 10 2025

Estonia - OWASP Top 10 2025

Finland - OWASP Top 10 2025

Greece - OWASP Top 10 2025

Magyarország - OWASP Top 10 2025

Ireland - OWASP Top 10 2025

Luxembourg - OWASP Top 10 2025

Latvia - OWASP Top 10 2025

España - OWASP Top 10 2025

Italia - OWASP Top 10 2025

Lithuania - OWASP Top 10 2025

Nederland - OWASP Top 10 2025

Norway - OWASP Top 10 2025

Portugal - OWASP Top 10 2025

România - OWASP Top 10 2025

Sverige - OWASP Top 10 2025

Türkiye - OWASP Top 10 2025

Malta - OWASP Top 10 2025

Belgique - OWASP Top 10 2025

France - OWASP Top 10 2025

日本 - OWASP Top 10 2025

Australia - OWASP Top 10 2025

Malaysia - OWASP Top 10 2025

New Zealand - OWASP Top 10 2025

Philippines - OWASP Top 10 2025

Singapore - OWASP Top 10 2025

Thailand - OWASP Top 10 2025

Vietnam - OWASP Top 10 2025

India - OWASP Top 10 2025

Argentina - OWASP Top 10 2025

Chile - OWASP Top 10 2025

Costa Rica - OWASP Top 10 2025

Ecuador - OWASP Top 10 2025

Guatemala - OWASP Top 10 2025

Colombia - OWASP Top 10 2025

México - OWASP Top 10 2025

Panama - OWASP Top 10 2025

Peru - OWASP Top 10 2025

Uruguay - OWASP Top 10 2025

Venezuela - OWASP Top 10 2025

Polska - OWASP Top 10 2025

United Kingdom - OWASP Top 10 2025

South Korea - OWASP Top 10 2025

Pakistan - OWASP Top 10 2025

Sri Lanka - OWASP Top 10 2025

Bulgaria - OWASP Top 10 2025

Bolivia - OWASP Top 10 2025

Indonesia - OWASP Top 10 2025

Kazakhstan - OWASP Top 10 2025

Moldova - OWASP Top 10 2025

Morocco - OWASP Top 10 2025

Tunisia - OWASP Top 10 2025

Kuwait - OWASP Top 10 2025

Oman - OWASP Top 10 2025

Slovakia - OWASP Top 10 2025

Kenya - OWASP Top 10 2025

Nigeria - OWASP Top 10 2025

Botswana - OWASP Top 10 2025

Slovenia - OWASP Top 10 2025

Croatia - OWASP Top 10 2025

Serbia - OWASP Top 10 2025

Bhutan - OWASP Top 10 2025

Nepal - OWASP Top 10 2025

Uzbekistan - OWASP Top 10 2025

US Government - OWASP Top 10 2025