Kontakt

Loading...

Wir verwenden HubSpot CRM, um Kontakt- und Informationsanfragen zu bearbeiten und zu verwalten. Bitte akzeptiere die "Funktionalen Cookies" und lade die Seite erneut, um das Kontaktformular zu laden.

Expertise / Academy / Cybersecurity & Access Management

OWASP Top 10 Training

Denken wie ein:e Hacker:in

1 Tag Remote
Jetzt anmelden

Herausforderungen

Der Bedarf an IT-Sicherheit wächst mit dem Grad der Digitalisierung. Eine Situation, die viele Unternehmen vor Herausforderungen stellt. Denn Hacker:innen bleiben nicht stehen: Sie bilden sich ständig fort – und sie forschen an neuen Mitteln und Wegen, in digitale Infrastrukturen einzudringen.

Jeder, der seine IT-Infrastruktur schützen will, muss sowohl die Schwachstellen vor Ort als auch die potenziellen Angreifer:innen kennen. Abwehrstrategien können deshalb nur dann wirksam sein, wenn man die Bedrohungen realistisch einschätzen kann und die Methoden und Vorgehensweisen der Angreifer:innen kennt. Der Schlüssel zum Erfahrungs- und Wissensaufbau im Bereich Cybersecurity ist die Möglichkeit, sich in der Praxis die Rolle eines Angreifenden hineinzuversetzen.

Ziel

Denken wie Hacker:innen: Die 10 häufigsten Sicherheitslücken in Webanwendungen aufdecken – und verhindern.

In diesem Workshop stellt die AOE Academy Ihnen die OWASP Top 10 vor und erläutert die Liste der zehn häufigsten Angriffsvektoren anhand von praxisrelevanten Beispielen der Programmiersprachen Java, PHP, Go und Python. Zudem können Sie in unserem OWASP Lab interaktive Übungen durchführen und damit direkt echte “Hands-On” Erfahrung sammeln.

Zielgruppe

Alle Entwickler:innen

Inhalt

Hands-on Training, interactive Lab & Live Hack: Im Rahmen der Schulung werden die einzelnen Typen von Sicherheitslücken betrachtet und mithilfe des OWASP Lab nachvollzogen und ausprobiert. Mithilfe des interaktiven OWASP Lab haben die Teilnehmer:innen die Möglichkeit, Übungen zu den Themen durchzuführen und praktische Erfahrungen zu sammeln.

Workshopstruktur:

1. Überblick über die OWASP Top 10
2. Security Misconfiguration
3. Injection
4. Broken Authentication
5. Insufficient Logging & Monitoring
6. Broken Access Control
7. Sensitive Data Exposure
8. Cross-Site Scripting (XSS)
9. Using Component with known vulnerabilities
10. Insecure Deserialization
11. XML External Entities
12. Mir ist da was aufgefallen? Was nun?
Martin Eckes

Martin Eckes

Projektleiter der Geschäftsleitung / microtech GmbH
Optimale Balance aus Fachwissen und praxisnahen Beispielen! Durch die virtuelle Testumgebung im OWASP Lab konnten unsere Mitarbeiter:innen das Gelernte direkt praktisch anwenden und somit wertvolle Erfahrungen für ihren Arbeitsalltag sammeln. Das Training ist ein Must-have für Entwickler:innen!
Bastian Ike

Unser Trainer: Bastian Ike

Bastian Ike ist Security Division Lead im Cybersecurity Team von AOE. AOE unterstützt seit Jahren erfolgreich Unternehmen bei der Einführung von IAM-Systemen, Keycloak-Projekten, Penetration Tests, DevSecOps und Security in Microservice-Architekturen.

Kontaktieren Sie uns
für Ihr unverbindliches Angebot

Loading...

Wir verwenden HubSpot CRM, um Kontakt- und Informationsanfragen zu bearbeiten und zu verwalten. Bitte akzeptiere die "Funktionalen Cookies" und lade die Seite erneut, um das Kontaktformular zu laden.