Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.
Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.
Návrh Školení
Vstup
- Důležitost síťové bezpečnosti v softwarovém vývoji
- Běžná hrozby a motivace útočníků
- Přehled strategie vírové obrany a principy bezpečného návrhu
IT Bezpečnost a Secure Coding
- Přehled cílů bezpečnosti (CIA)
- Vступ do bezpečného softwarového vývoje
- Běžné omyly ve zabezpečení při kódování
Network Security
- OSI model a síťové ohrožení
- Běžné útoky (DoS, spoofing, MITM, session hijacking)
- Obrana proti síťovým hrozbám a nejlepší praktiky
Praxe Cryptografie
- Symetrické šifrovací algoritmy (AES, DES)
- Nesymetrické šifrování (RSA, ECC)
- Hasing a kontroly integrity (rodina SHA)
- Úpravy klíčů a veřejná infrastruktura klíčů (PKI)
Bezpečnostní protokoly
- Vступ do kryptografických protokolů
- IPSEC: architektura, módy a případové studie
- SSL/TLS: proces handshake a bezpečná komunikace
- Běžné chyby v protokolech a špatná konfigurace
Cryptografické Ohrožení
- Útoky specifické pro protokoly: BEAST, CRIME, POODLE, FREAK, Logjam
- Početní útoky na oracle (e.g., RSA timing)
- Timing útoky (např. RSA timing)
- Praxe ochrany a bezpečné používání
Zdroje Informací
- Bezpečnostní standardy kódování (např. OWASP, CERT)
- Rady a nástroje pro testování ohrožení
- Konstantní vzdělávání a komunitní zdroje
Souhrn a Další Kroky
Požadavky
- Základní pochopení principů vývoje software
- Přehled o základech síťového provozu a modelu OSI
- Nějaká zkušenost s vývojem aplikací nebo systémovou architekturou
Cílová skupina
- Vývojáři
- Architekti softwaru
- Inženýři zabezpečení
- Odborníci na IT, kteří se zajímají o bezpečné aplikace a komunikaci sítě
14 hodiny
Reference (1)
Trenér měl vynikající znalosti fortigate a obsah předal velmi dobře. Díky moc Soroushovi.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurz - FortiGate 7.4 Administration
Přeloženo strojem