Celem zajeć jest zaprezentowanie rożnych aspektow bezpieczeństwa aplikacji.
Omowione zostaną często spotykane luki bezpieczeństwa wraz ze sposobami na ich
unikanie, komponenty aplikacji krytyczne pod względem bezpieczeństwa oraz
dodatkowe elementy związane z bezpieczeństwem, jak np. testowanie czy normy
ISO. Wszystkie prezentowane zagadnienia będą podparte stroną praktyczną, czyli
przeglądem produktow dostępnych na rynku wraz z przykładowym kodem w ulubionym
języku programowania.
Prowadzący zawodowo zajmuje się tematyką bezpieczeństwa aplikacji oraz
wprowadzaniem dobrych praktyk w jednej z większych korporacji.
##### **Program**
1. Bezpieczeństwo aplikacji, rankingi OWASP i CWE
* wprowadzenie do zagadnienia
* przegląd często spotykanych zagrożeń...
* ... i sposoby na ich unikanie
2. Certyfikaty, podpisy elektroniczne, znaczniki czasu
* podstawy teoretyczne, PKI, zastosowania certyfikatow
* certyfikaty dostępne na rynku, rola Narodowego Centrum Certyfikacji, usługi kwalifikowane
* strona praktyczna, przegląd rozwiązań, tworzenie własnych centrow certyfikacji
* alternatywne rozwiązanie: WOT
3. Uwierzytelnianie i autoryzacja
* metody lokalne i zdalne, dostępne rozwiązania na rynku
* protokoły NTLM, Kerberos, OAuth
* mechanizmy kontroli dostępu, w tym RBAC, claims-based
* praktyczne rozwiązania
4. Zabezpieczanie usług sieciowych
* rodzina protokołow WS-*
* bezpieczeństwo w rożnych typach architektury
* integracja z usługami firm trzecich: SMS, systemy płatności, Google, Facebook
* przegląd wybranych rozwiązań
5. Bezpieczeństwo dostępu do danych
* bezpieczeństwo na poziomie DBMS
* zabezpieczanie całego rozwiązania
* przegląd typowych rozwiązań
6. Bezpieczeństwo na poziomie infrastruktury
* bezpieczeństwo serwerow aplikacji
* podział na strefy bezpieczeństwa
* znaczenie monitoringu, oprogramowanie IDS, IPS, WAF
7. Audyty bezpieczeństwa
* testy penetracyjne, rodzaje, metodyki
* testy "black box", "gray box" i "white box"
* przegląd narzędzi do przeprowadzania testow
8. Znaczenie wprowadzenia i utrzymywania polityki bezpieczeństwa
9. Rekomendacje ITU-T, normy ISO/IEC 27001, ISO/IEC 27002 i PN-ISO/IEC 17799:2007