- Podstawowe zrozumienie zasad rozwoju oprogramowania
- Znajomość podstaw sieciowych i modelu OSI
- Niewielka doświadczenie w rozwoju aplikacji lub architekturze systemów
Publikum docelowe
- Programiści
- Aktywni w zakresie architektury oprogramowania
- Inżynierowie bezpieczeństwa
- Fachowcy IT zainteresowani bezpiecznymi aplikacjami i komunikacją sieciową
Ponieważ wszystkie aplikacje dzisiaj silnie opierają się na komunikacji i sieciach, nie ma bezpieczeństwa aplikacji bez bezpieczeństwa sieciowego.
Ten kurs skupia się na bezpieczeństwie sieci z perspektywy bezpieczeństwa oprogramowania oraz omawia typowe ataki i obronę na różnych warstwach modelu OSI, z акцентом на проблемы warstwy aplikacji, takie jak zarządzanie sesjami lub odmowa usługi.
Ponieważ kryptografia jest kluczowym aspektem bezpieczeństwa sieciowego, omawiane są najważniejsze algorytmy cryptograficzne w cryptografii symetrycznej, hashach, cryptografii asymetrycznej i ustalaniu kluczy. Zamiast przedstawiać głęboki matematyczny i teoretyczny podstawy, te elementy są omawiane z praktycznego punktu widzenia inżynieryjnego, pokazując typowe przypadki użycia oraz praktyczne rozważania związane z korzystaniem z cryptografii, takie jak infrastruktury kluczy publicznych. Wprowadzane są protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z głębią omówienia najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Ostatecznie, omawiane są typowe ułomności cryptograficzne – zarówno związane z określonymi algorytmami cryptograficznymi i protokołami cryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Atak oraka wypełnienia, Lucky Thirteen, POODLE oraz podobne, jak również atak czasowy na RSA. W każdym przypadku opisane są praktyczne rozważania i potencjalne konsekwencje dla każdego problemu, ponownie bez zagłębiania się w głębokie matematyczne szczegóły.
Uczestnicy uczestniczący w tym kursie będą:
- Zrozumieć podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania.
- Dowiedzieć się o atakach sieciowych i obronie na różnych warstwach OSI.
- Mieć praktyczną wiedzę z zakresu cryptografii.
- Zrozumieć niezbędne protokoły bezpieczeństwa.
- Zrozumieć niektóre ostatnie ataki na cryptosystemy.
- Otrzymać informacje o niektórych ostatnich związanych ułomnościach.
- Otrzymać źródła i dodatkowe czytania dotyczące praktyk bezpiecznego kodowania.
Wprowadzenie
Bezpieczeństwo IT i Secure Coding
- Przegląd celów bezpieczeństwa (CIA)
- Wprowadzenie do bezpiecznego rozwoju oprogramowania
- Powszechne myślenie erronetyczne w zakresie bezpieczeństwa podczas kodowania
Network Security
- Model OSI i wrażliwości sieciowe
- Częste ataki (DoS, spoofing, MITM, hijacking sesji)
- Obronności sieciowe i najlepsze praktyki
Praktyczna Cryptografika
- Symetryczne algorytmy szyfrowania (AES, DES)
- Niesymetryczne szyfrowanie (RSA, ECC)
- Zaszyfrowywanie i sprawdzanie integralności (rodzina SHA)
- Zarządzanie kluczami i Infrastruktura Klucza Publicznego (PKI)
Protokoły Bezpieczeństwa
- Wprowadzenie do kryptograficznych protokołów
- IPSEC: architektura, tryby i przypadki użycia
- SSL/TLS: proces handshake i komunikacja bezpieczna
- Częste błędy i błędne konfiguracje protokołów
Cryptograficzne Wrażliwości
- Ataki specyficzne dla protokołu: BEAST, CRIME, POODLE, FREAK, Logjam
- Ataki oraklu paddingu
- Ataki czasowe (np. RSA timing)
- Komercyjne.mitigacje i bezpieczne wzorce użycia
Źródła Wiedzy
- Normy bezpiecznego kodowania (np., OWASP, CERT)
- Wskazówki i narzędzia do testowania wrażliwości
- Kontynuowane nauka i zasoby społecznościowe
Podsumowanie i Kolejne Kroki
United Arab Emirates - Network Security
Saudi Arabia - Network Security
South Africa - Network Security
Deutschland - Network Security
Czech Republic - Network Security
Magyarország - Network Security
New Zealand - Network Security
Philippines - Network Security
Argentina - Seguridad de la Red
Costa Rica - Seguridad de la Red
Guatemala - Seguridad de la Red
Colombia - Seguridad de la Red
Venezuela - Seguridad de la Red
United Kingdom - Network Security