קורס // Java Secure Code
קורס // Java Secure Code // קורס // Java Secure Code //
CYBER & IT
רמה/שלב
4 ימי סמינר
משך זמן
32
שעות אקדמיות
לפי הזמנה
מועד פתיחת קורס
לפי תוכנית
ימי ושעות לימוד
- מידע על הקורס
- חטיבות לימוד
- קורסים נוספים
01
אודות הקורס
תוכניתנים מבריקים נבדלו מאז ומתמיד ביעילות הפיתוח ובאלגנטיות הפתרונות אשר הטמיעו.
ברם, בעשור האחרון, הצטרף המונח “אמינות” להגדרת התוכניתן המבריק, עקב האיומים ברשת. קורס Java זה אינו מסתפק בהרכשת ידע בתפעול סט של כלים, אלא ברכישה וביישום המושגים המהותיים בתכנות מאובטח. בתום הקורס, מנהל התלמיד ביקורת אבטחה של יישומים בעולם האמיתי של הקוד הפתוח, מנהל סקירה קוד, מבצע בדיקות אבטחה מול נקודות תורפה אמיתיות, ולבסוף, משתמש בטכניקות קידוד מאובטח שנלמדו, ליישם תיקונים עבור בעיות אלה.
02
הכרה
מכללת See Security נודעת כמכללה ברמה גבוהה מאוד, המנוהלת בעיקשות פדגוגית, תוך יצירת אוירת לימודים חברית ומשותפת. אנשי המקצוע, מנהלי מערכות מידע בישראל מכירים היטב את המכללה ואת דרישותיה מהתלמידים, וששים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות מכללה זו.
קרא עוד04
אבטחת קוד Java & J2EE
רכישת ידע בנוגע למכלול הצעדים שיש לנקוט לאורך מחזור החיים של היישום (SDLC), לשם מניעת חריגים במדיניות האבטחה של יישום Java / J2EE או של מערכת ההפעלה ורכיביה ומניעת פגיעות עקב פגמים בתכנון, בפיתוח, בהטמעה, בשדרוג או בתחזוקה של היישום.
קרא עוד06
- Who cares?
- What are we securing?
- Philosophy: what's a "secure" code?
- Threat modelling & identification
- Security in layers vs security by obscurity
- Overview
- Architecture basics
- Creds standards
- Creds storage
- Reset password
- Login mechanism
- Access management & refraining from client-side validation
- Session fixation
- Session termination
- MiTM prevention and protections
- Defensive use of protocols general guidelines
- HTTP
- Web applications attacks and mitigations
- Server disclosure
- Forceful browsing
- Dir listing + enum
- Clickjacking
- LFI/RFI
- CSRF
- Open redirect
- And more
- Encoding, Encryption, Hashing
- Why, when, how
- Identity verification & signing
- Voluntarily and in errors
- Source code disclosure
- Secure memory usage
- Packaging
Refrain from info in source code
Obfuscation
- DoS
Recursion
Loops
Regex
CAPTCHA
Rate limit
- Resource integrity
Versions and 3rd parties
Libs
Conf files
User-specific/shared dirs
System properties/env variables
- Code injections
XSS
XML injection
SQL injection
Process initiation & syscommands
Serialization
File Upload
Logical glitches