Bitte wählen Sie die Bereiche, die Sie exportieren möchten:
Schulung OWASP Top Ten: Sicherung von Webanwendungen durch Best Practices und Tools
Praxisorientierte Übungen zur Sicherheitsbewertung und -implementierung
Schulungsformen
Beschreibung
In diesem Seminar lernen die Teilnehmenden die grundlegenden und fortgeschrittenen Techniken zur Nutzung der OWASP-Ressourcen für die Sicherung von Webanwendungen kennen. Der Fokus liegt auf der Anwendung der OWASP Top Ten, der Integration von Sicherheitspraktiken in den Entwicklungsprozess und der Nutzung von OWASP-Tools wie ZAP und Dependency-Check. Durch praxisorientierte Übungen vertiefen die Teilnehmer die erlernten Konzepte und wenden sie in realen Szenarien an.
Noch nicht das Richtige? Diese Webanwendungen Seminare bringen Sie weiter.
Schulungsziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, OWASP-Ressourcen effektiv zu nutzen, um die Sicherheit von Webanwendungen zu bewerten, zu verbessern und zu überwachen. Sie lernen, wie sie Sicherheitslücken identifizieren und durch Best Practices und Tools wie OWASP ZAP und Dependency-Check beheben können
Details
Wer teilnehmen sollte
Dieses Seminar richtet sich an Webentwickler, Sicherheitsexperten und technische Fachkräfte, die ihre Kenntnisse in der Webanwendungssicherheit vertiefen und optimieren möchten. Grundlegende Kenntnisse in Webentwicklung und IT-Sicherheit sind erforderlich.
Ihre Schulung
Präsenz-Schulung | Online-Schulung |
---|---|
Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (per Post). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
Arbeitsplatz | |
PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
Teilnahmezertifikat | |
Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt. | Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen per Post zugesandt. |
Organisation
Präsenz-Schulung | Online-Schulung | |
---|---|---|
Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
Schulungszeiten | ||
| ||
Ort der Schulung | ||
GFU Schulungszentrum Am Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen per Post zu. | |
Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - |
Buchen ohne Risiko
Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
Stornierung |
Kostenfrei bis zum Vortag des Seminars |
Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
Präsenz-Schulung | Online-Schulung |
---|---|
|
|
Inhalt
- Einführung in OWASP: Überblick und Bedeutung
- Was ist OWASP und warum ist es wichtig?
- Definition und Hintergrund: OWASP (Open Web Application Security Project) ist eine weltweite gemeinnützige Organisation, die sich der Verbesserung der Sicherheit von Software widmet. OWASP bietet eine Fülle von Ressourcen, einschließlich Tools, Dokumentationen und Best Practices, um sichere Webanwendungen zu entwickeln.
- Bedeutung und Vorteile: OWASP hilft Entwicklern und Sicherheitsexperten, Sicherheitsrisiken zu identifizieren, zu verstehen und zu minimieren. Durch die Nutzung der OWASP-Richtlinien können Organisationen die Sicherheit ihrer Webanwendungen erheblich verbessern.
- Vergleich mit anderen Sicherheitsressourcen: OWASP bietet im Vergleich zu anderen Sicherheitsframeworks und -richtlinien eine umfassende und praxisnahe Sammlung von Tools und Dokumentationen, die speziell auf Webanwendungen ausgerichtet sind.
- Was ist OWASP und warum ist es wichtig?
- Grundlagen der Webanwendungssicherheit
- Einführung in die OWASP Top Ten
- Was sind die OWASP Top Ten? Übersicht der zehn kritischsten Sicherheitsrisiken für Webanwendungen, basierend auf umfassenden Datenanalysen und Experteneinschätzungen.
- Bedeutung der OWASP Top Ten: Verständnis der häufigsten Bedrohungen, um diese in der eigenen Entwicklungsarbeit zu vermeiden.
- Durchführung von Sicherheitsbewertungen: Nutzung der OWASP Top Ten als Grundlage für Sicherheitsbewertungen und -tests.
- Einführung in die OWASP Top Ten
- Grundlegende Sicherheitskonzepte und -praktiken
- Schutz vor den häufigsten Bedrohungen
- Input-Validierung und Ausgabe-Codierung: Techniken zur Vermeidung von SQL-Injection, Cross-Site Scripting (XSS) und anderen häufigen Angriffen.
- Sicheres Sitzungsmanagement: Best Practices für die Verwaltung von Sitzungen, um Angriffe wie Session Hijacking und Cross-Site Request Forgery (CSRF) zu verhindern.
- Sichere Authentifizierung und Autorisierung: Implementierung sicherer Authentifizierungs- und Autorisierungsmechanismen, einschließlich Multi-Faktor-Authentifizierung und Least Privilege-Prinzip.
- Schutz vor den häufigsten Bedrohungen
- Erste Schritte mit OWASP-Tools
- Einführung in OWASP ZAP (Zed Attack Proxy)
- Was ist OWASP ZAP? Ein Open-Source-Web-Application-Security-Scanner, der Entwicklern und Sicherheitsteams hilft, Sicherheitslücken in Webanwendungen zu finden.
- Installation und Einrichtung: Schritt-für-Schritt-Anleitung zur Installation und Konfiguration von OWASP ZAP.
- Durchführung eines ersten Scans: Nutzung von OWASP ZAP, um eine Webanwendung auf Sicherheitslücken zu überprüfen.
- Einführung in OWASP ZAP (Zed Attack Proxy)
- Praxisübung 1: Sicherheitsbewertung einer Webanwendung
- Ziel der Übung: Anwendung der erlernten Techniken zur Durchführung einer Sicherheitsbewertung einer einfachen Webanwendung mit OWASP ZAP.
- Projektbeschreibung: Die Teilnehmer führen eine Sicherheitsüberprüfung einer Beispiel-Webanwendung durch, identifizieren potenzielle Schwachstellen und dokumentieren die Ergebnisse.
- Anforderungen: Nutzung von OWASP ZAP, Verständnis der OWASP Top Ten, Durchführung einer Sicherheitsbewertung und Erstellung eines Berichts.
- Schritt-für-Schritt-Anleitung:
- Vorbereitung: Einführung in die Projektanforderungen, Einrichtung der Umgebung und Vorbereitung der Webanwendung.
- Durchführung: Durchführung des Scans mit OWASP ZAP, Analyse der Ergebnisse, Identifikation und Dokumentation von Sicherheitslücken.
- Präsentation: Vorstellung der Ergebnisse und Diskussion der möglichen Sicherheitsmaßnahmen.
- Tools: OWASP ZAP, Beispiel-Webanwendung.
- Ergebnisse und Präsentation:
- Präsentation der gefundenen Sicherheitslücken: Teilnehmer zeigen die identifizierten Schwachstellen und diskutieren mögliche Gegenmaßnahmen.
- Diskussion und Feedback: Analyse der Ergebnisse, Austausch von Feedback und Vorschläge zur Verbesserung.
- Ziel der Übung: Anwendung der erlernten Techniken zur Durchführung einer Sicherheitsbewertung einer einfachen Webanwendung mit OWASP ZAP.
- Erweiterte Sicherheitspraktiken und OWASP-Ressourcen
- Nutzung weiterer OWASP-Tools
- OWASP Dependency-Check: Einführung in das Tool zur Überprüfung von Projektabhängigkeiten auf bekannte Sicherheitslücken.
- OWASP ASVS (Application Security Verification Standard): Nutzung des OWASP ASVS als Leitfaden für die Durchführung detaillierter Sicherheitsüberprüfungen und das Erreichen verschiedener Sicherheitsniveaus.
- OWASP Cheat Sheets: Einführung in die OWASP Cheat Sheets, die Best Practices und Empfehlungen für die sichere Entwicklung bieten.
- Nutzung weiterer OWASP-Tools
- Integration von Sicherheitspraktiken in den Entwicklungsprozess
- Sicherheitsbewusstes Design und Entwicklung
- Secure SDLC (Software Development Life Cycle): Integration von Sicherheitspraktiken in den gesamten Entwicklungsprozess, von der Planung bis zur Wartung.
- Sicherheitsüberprüfungen in CI/CD-Pipelines: Implementierung automatisierter Sicherheitsüberprüfungen in Continuous Integration/Continuous Deployment (CI/CD)-Pipelines.
- Bedrohungsmodellierung: Durchführung von Bedrohungsmodellierungen, um potenzielle Sicherheitsrisiken frühzeitig im Entwicklungsprozess zu identifizieren und zu mitigieren.
- Sicherheitsbewusstes Design und Entwicklung
- Schutz vor spezifischen Bedrohungen
- Verteidigung gegen Cross-Site Scripting (XSS) und SQL-Injection
- Einsatz von Content Security Policies (CSP): Implementierung von CSPs zur Minimierung der Risiken durch XSS.
- Einsatz von vorbereiteten Anweisungen: Nutzung von vorbereiteten SQL-Anweisungen und parametrisierten Abfragen zur Vermeidung von SQL-Injection-Angriffen.
- Erweiterte Techniken zur Input-Validierung: Entwicklung robuster Validierungsmechanismen, um alle Eingaben gründlich zu überprüfen und zu bereinigen.
- Verteidigung gegen Cross-Site Scripting (XSS) und SQL-Injection
- Praxisübung 2: Integration von Sicherheitspraktiken in ein Entwicklungsprojekt
- Ziel der Übung: Anwendung der erlernten Techniken zur Integration von Sicherheitspraktiken in ein laufendes Entwicklungsprojekt.
- Projektbeschreibung: Teilnehmer integrieren Sicherheitspraktiken in ein bestehendes Projekt, führen Bedrohungsmodellierungen durch und implementieren automatisierte Sicherheitsüberprüfungen.
- Anforderungen: Nutzung von OWASP-Tools, Implementierung von Sicherheitspraktiken im Entwicklungsprozess, Durchführung von Bedrohungsmodellierungen.
- Schritt-für-Schritt-Anleitung:
- Vorbereitung: Einführung in die Projektanforderungen, Auswahl des Projekts und Planung der Sicherheitsmaßnahmen.
- Durchführung: Durchführung der Bedrohungsmodellierung, Implementierung von Sicherheitskontrollen und Integration in CI/CD-Pipelines.
- Präsentation: Vorstellung der Ergebnisse und Diskussion der Herausforderungen bei der Integration von Sicherheitspraktiken.
- Tools: OWASP ZAP, OWASP Dependency-Check, CI/CD-Pipeline-Tools.
- Ergebnisse und Präsentation:
- Präsentation der implementierten Sicherheitsmaßnahmen: Teilnehmer zeigen die angewendeten Sicherheitspraktiken und diskutieren deren Effektivität.
- Diskussion und Feedback: Analyse der Ergebnisse, Austausch von Feedback und Empfehlungen für zukünftige Sicherheitsimplementierungen.
- Ziel der Übung: Anwendung der erlernten Techniken zur Integration von Sicherheitspraktiken in ein laufendes Entwicklungsprojekt.
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
Termin | Ort | Preis | |
---|---|---|---|
27.02.-28.02.2025 Plätze vorhanden Köln / Online 1.370,00 | Köln / Online | 1.370,00 | Buchen Vormerken |
28.04.-29.04.2025 Plätze vorhanden Köln / Online 1.370,00 | Köln / Online | 1.370,00 | Buchen Vormerken |
30.06.-01.07.2025 Plätze vorhanden Köln / Online 1.370,00 | Köln / Online | 1.370,00 | Buchen Vormerken |
01.09.-02.09.2025 Plätze vorhanden Köln / Online 1.370,00 | Köln / Online | 1.370,00 | Buchen Vormerken |
03.11.-04.11.2025 Plätze vorhanden Köln / Online 1.370,00 | Köln / Online | 1.370,00 | Buchen Vormerken |
Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Online, Präsenz oder Hybrid
- Komplette Lernumgebung in der Cloud mit Remote Zugriff
Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
- Online, Präsenz oder Hybrid
- Komplette Lernumgebung in der Cloud mit Remote Zugriff
Unterstützung nach der Schulung durch
individuelle Nachbetreuung
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie per Post zugeschickt
- Sie sparen Reisekosten und Zeit
- 27. Feb. - 28. Feb. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 28. Apr. - 29. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 30. Jun. - 01. Jul. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 01. Sep. - 02. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 03. Nov. - 04. Nov. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Buchen Sie diese kostenfreien Serviceleistungen für Präsenzseminare ganz einfach während des Buchungsprozesses dazu!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Gesund oder lecker? Warum nicht beides? Freuen Sie sich auf unsere kulinarische Verpflegung!
Parkplätze sind in ausreichender Zahl vorhanden. Reisen Sie mit dem Auto an, reservieren wir Ihnen einen Parkplatz.