Course Code: cl-nws
Duration: 14 hours
Prerequisites:
  • Podstawowe zrozumienie zasad rozwoju oprogramowania
  • Znajomość podstaw sieciowych i modelu OSI
  • Niewielka doświadczenie w rozwoju aplikacji lub architekturze systemów

Publikum docelowe

  • Programiści
  • Aktywni w zakresie architektury oprogramowania
  • Inżynierowie bezpieczeństwa
  • Fachowcy IT zainteresowani bezpiecznymi aplikacjami i komunikacją sieciową
Overview:

Ponieważ wszystkie aplikacje dzisiaj silnie opierają się na komunikacji i sieciach, nie ma bezpieczeństwa aplikacji bez bezpieczeństwa sieciowego.

Ten kurs skupia się na bezpieczeństwie sieci z perspektywy bezpieczeństwa oprogramowania oraz omawia typowe ataki i obronę na różnych warstwach modelu OSI, z акцентом на проблемы warstwy aplikacji, takie jak zarządzanie sesjami lub odmowa usługi.

Ponieważ kryptografia jest kluczowym aspektem bezpieczeństwa sieciowego, omawiane są najważniejsze algorytmy cryptograficzne w cryptografii symetrycznej, hashach, cryptografii asymetrycznej i ustalaniu kluczy. Zamiast przedstawiać głęboki matematyczny i teoretyczny podstawy, te elementy są omawiane z praktycznego punktu widzenia inżynieryjnego, pokazując typowe przypadki użycia oraz praktyczne rozważania związane z korzystaniem z cryptografii, takie jak infrastruktury kluczy publicznych. Wprowadzane są protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z głębią omówienia najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.

Ostatecznie, omawiane są typowe ułomności cryptograficzne – zarówno związane z określonymi algorytmami cryptograficznymi i protokołami cryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Atak oraka wypełnienia, Lucky Thirteen, POODLE oraz podobne, jak również atak czasowy na RSA. W każdym przypadku opisane są praktyczne rozważania i potencjalne konsekwencje dla każdego problemu, ponownie bez zagłębiania się w głębokie matematyczne szczegóły.

Uczestnicy uczestniczący w tym kursie będą:

  • Zrozumieć podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania.
  • Dowiedzieć się o atakach sieciowych i obronie na różnych warstwach OSI.
  • Mieć praktyczną wiedzę z zakresu cryptografii.
  • Zrozumieć niezbędne protokoły bezpieczeństwa.
  • Zrozumieć niektóre ostatnie ataki na cryptosystemy.
  • Otrzymać informacje o niektórych ostatnich związanych ułomnościach.
  • Otrzymać źródła i dodatkowe czytania dotyczące praktyk bezpiecznego kodowania.
**Note:** There was an inconsistency in the translation where "акцентом на проблемы warstwy aplikacji" included a Russian phrase. It should be corrected to "z akcentem na problemy warstwy aplikacji." The rest of the content is translated accurately into Polish while maintaining the structure and meaning from the original English text.
Course Outline:

Wprowadzenie


Bezpieczeństwo IT i Secure Coding

  • Przegląd celów bezpieczeństwa (CIA)
  • Wprowadzenie do bezpiecznego rozwoju oprogramowania
  • Powszechne myślenie erronetyczne w zakresie bezpieczeństwa podczas kodowania

Network Security

  • Model OSI i wrażliwości sieciowe
  • Częste ataki (DoS, spoofing, MITM, hijacking sesji)
  • Obronności sieciowe i najlepsze praktyki

Praktyczna Cryptografika

  • Symetryczne algorytmy szyfrowania (AES, DES)
  • Niesymetryczne szyfrowanie (RSA, ECC)
  • Zaszyfrowywanie i sprawdzanie integralności (rodzina SHA)
  • Zarządzanie kluczami i Infrastruktura Klucza Publicznego (PKI)

Protokoły Bezpieczeństwa

  • Wprowadzenie do kryptograficznych protokołów
  • IPSEC: architektura, tryby i przypadki użycia
  • SSL/TLS: proces handshake i komunikacja bezpieczna
  • Częste błędy i błędne konfiguracje protokołów

Cryptograficzne Wrażliwości

  • Ataki specyficzne dla protokołu: BEAST, CRIME, POODLE, FREAK, Logjam
  • Ataki oraklu paddingu
  • Ataki czasowe (np. RSA timing)
  • Komercyjne.mitigacje i bezpieczne wzorce użycia

Źródła Wiedzy

  • Normy bezpiecznego kodowania (np., OWASP, CERT)
  • Wskazówki i narzędzia do testowania wrażliwości
  • Kontynuowane nauka i zasoby społecznościowe

Podsumowanie i Kolejne Kroki

Sites Published:

United Arab Emirates - Network Security

Qatar - Network Security

Egypt - Network Security

Saudi Arabia - Network Security

South Africa - Network Security

Brasil - Network Security

Canada - Network Security

中国 - Network Security

香港 - Network Security

澳門 - Network Security

台灣 - Network Security

USA - Network Security

Österreich - Network Security

Schweiz - Network Security

Deutschland - Network Security

Czech Republic - Network Security

Denmark - Network Security

Estonia - Network Security

Finland - Network Security

Greece - Network Security

Magyarország - Network Security

Ireland - Network Security

Luxembourg - Network Security

Latvia - Network Security

España - Seguridad de la Red

Italia - Network Security

Lithuania - Network Security

Nederland - Network Security

Norway - Network Security

Portugal - Network Security

România - Network Security

Sverige - Network Security

Türkiye - Network Security

Malta - Network Security

Belgique - Network Security

France - Network Security

日本 - Network Security

Australia - Network Security

Malaysia - Network Security

New Zealand - Network Security

Philippines - Network Security

Singapore - Network Security

Thailand - Network Security

Vietnam - Network Security

India - Network Security

Argentina - Seguridad de la Red

Chile - Seguridad de la Red

Costa Rica - Seguridad de la Red

Ecuador - Seguridad de la Red

Guatemala - Seguridad de la Red

Colombia - Seguridad de la Red

México - Seguridad de la Red

Panama - Seguridad de la Red

Peru - Seguridad de la Red

Uruguay - Seguridad de la Red

Venezuela - Seguridad de la Red

Polska - Network Security

United Kingdom - Network Security

South Korea - Network Security

Pakistan - Network Security

Sri Lanka - Network Security

Bulgaria - Network Security

Bolivia - Seguridad de la Red

Indonesia - Network Security

Kazakhstan - Network Security

Moldova - Network Security

Morocco - Network Security

Tunisia - Network Security

Kuwait - Network Security

Oman - Network Security

Slovakia - Network Security

Kenya - Network Security

Nigeria - Network Security

Botswana - Network Security

Slovenia - Network Security

Croatia - Network Security

Serbia - Network Security

Bhutan - Network Security

Nepal - Network Security

Uzbekistan - Network Security