Kurs: Bezpieczeństwo aplikacji lato 2013/14

Język wykładowy Angielski
Opiekun Paweł Rajba
Liczba godzin 30 (wyk.) 30 (prac.)
Rodzaj K2 - kurs zaawansowany
ECTS 5
Polecany dla I roku Nie
Egzamin Nie
Grupy efektów kształcenia Inżynieria oprogramowania (L)

Opis przedmiotu:

Celem zajeć jest zaprezentowanie rożnych aspektow bezpieczeństwa aplikacji. Omowione zostaną często spotykane luki bezpieczeństwa wraz ze sposobami na ich unikanie, komponenty aplikacji krytyczne pod względem bezpieczeństwa oraz dodatkowe elementy związane z bezpieczeństwem, jak np. testowanie czy normy ISO. Wszystkie prezentowane zagadnienia będą podparte stroną praktyczną, czyli przeglądem produktow dostępnych na rynku wraz z przykładowym kodem w ulubionym języku programowania. Prowadzący zawodowo zajmuje się tematyką bezpieczeństwa aplikacji oraz wprowadzaniem dobrych praktyk w jednej z większych korporacji. ##### **Program** 1. Bezpieczeństwo aplikacji, rankingi OWASP i CWE * wprowadzenie do zagadnienia * przegląd często spotykanych zagrożeń... * ... i sposoby na ich unikanie 2. Certyfikaty, podpisy elektroniczne, znaczniki czasu * podstawy teoretyczne, PKI, zastosowania certyfikatow * certyfikaty dostępne na rynku, rola Narodowego Centrum Certyfikacji, usługi kwalifikowane * strona praktyczna, przegląd rozwiązań, tworzenie własnych centrow certyfikacji * alternatywne rozwiązanie: WOT 3. Uwierzytelnianie i autoryzacja * metody lokalne i zdalne, dostępne rozwiązania na rynku * protokoły NTLM, Kerberos, OAuth * mechanizmy kontroli dostępu, w tym RBAC, claims-based * praktyczne rozwiązania 4. Zabezpieczanie usług sieciowych * rodzina protokołow WS-* * bezpieczeństwo w rożnych typach architektury * integracja z usługami firm trzecich: SMS, systemy płatności, Google, Facebook * przegląd wybranych rozwiązań 5. Bezpieczeństwo dostępu do danych * bezpieczeństwo na poziomie DBMS * zabezpieczanie całego rozwiązania * przegląd typowych rozwiązań 6. Bezpieczeństwo na poziomie infrastruktury * bezpieczeństwo serwerow aplikacji * podział na strefy bezpieczeństwa * znaczenie monitoringu, oprogramowanie IDS, IPS, WAF 7. Audyty bezpieczeństwa * testy penetracyjne, rodzaje, metodyki * testy "black box", "gray box" i "white box" * przegląd narzędzi do przeprowadzania testow 8. Znaczenie wprowadzenia i utrzymywania polityki bezpieczeństwa 9. Rekomendacje ITU-T, normy ISO/IEC 27001, ISO/IEC 27002 i PN-ISO/IEC 17799:2007

Wykłady

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Paweł Rajba
śr 16:00-18:00 (s. 103, 108) 300 13 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.

Pracownie

Lista
Prowadzący Termin zajęć Limit Zapisani Kolejka
Paweł Rajba
śr 18:00-20:00 (s. 108) 15 13 0

UWAGA! Wyższa liczba oznacza wyższy priorytet, po zapisaniu do grupy zostajemy usunięci z kolejek o niższym priorytecie.


Konsultacje prowadzących:


Imię i nazwisko Pokój Konsultacje
Paweł Rajba 239 Przed lub po zajęciach. Proszę o uprzedni kontakt poprzez e-mail