Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Vstup
- Důležitost síťové bezpečnosti v softwarovém vývoji
- Běžná hrozby a motivace útočníků
- Přehled strategie vírové obrany a principy bezpečného návrhu
IT Bezpečnost a Secure Coding
- Přehled cílů bezpečnosti (CIA)
- Vступ do bezpečného softwarového vývoje
- Běžné omyly ve zabezpečení při kódování
Network Security
- OSI model a síťové ohrožení
- Běžné útoky (DoS, spoofing, MITM, session hijacking)
- Obrana proti síťovým hrozbám a nejlepší praktiky
Praxe Cryptografie
- Symetrické šifrovací algoritmy (AES, DES)
- Nesymetrické šifrování (RSA, ECC)
- Hasing a kontroly integrity (rodina SHA)
- Úpravy klíčů a veřejná infrastruktura klíčů (PKI)
Bezpečnostní protokoly
- Vступ do kryptografických protokolů
- IPSEC: architektura, módy a případové studie
- SSL/TLS: proces handshake a bezpečná komunikace
- Běžné chyby v protokolech a špatná konfigurace
Cryptografické Ohrožení
- Útoky specifické pro protokoly: BEAST, CRIME, POODLE, FREAK, Logjam
- Početní útoky na oracle (e.g., RSA timing)
- Timing útoky (např. RSA timing)
- Praxe ochrany a bezpečné používání
Zdroje Informací
- Bezpečnostní standardy kódování (např. OWASP, CERT)
- Rady a nástroje pro testování ohrožení
- Konstantní vzdělávání a komunitní zdroje
Souhrn a Další Kroky
Požadavky
- Základní pochopení principů vývoje software
- Přehled o základech síťového provozu a modelu OSI
- Nějaká zkušenost s vývojem aplikací nebo systémovou architekturou
Cílová skupina
- Vývojáři
- Architekti softwaru
- Inženýři zabezpečení
- Odborníci na IT, kteří se zajímají o bezpečné aplikace a komunikaci sítě
14 hodiny
Reference (1)
Trenér měl vynikající znalosti fortigate a obsah předal velmi dobře. Díky moc Soroushovi.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurz - FortiGate 7.4 Administration
Machine Translated