Das Intensivtraining für IT-Security
mit Christian Schneider

4. – 6. Dezember 2023 | online

Neuer Störer 2023

Das Intensivtraining für IT-Security
mit Christian Schneider

4. – 6. Dezember 2023 | online

Neuer Störer 2023

Das IT Security Camp für Pentesting- und DevSecOps-interessierte Entwickler:innen, Test Engineers und DevOps Engineers

Das IT Security Camp mit Christian Schneider, einem der bekanntesten deutschsprachigen IT-Security Experten, findet 2023 mehrmals statt. Im 3-tägigen Intensivseminar üben Sie nach dem Basiswerkzeug tiefere offensive Fähigkeiten (inkl. Post-Exploitation) und erlernen defensive Techniken zur Automation von Security-Checks in CI/CD Pipelines. Sie erfahren alles rund um das hochaktuelle Thema: DevSecOps, führen Cloud-Security-Checks durch und befassen sich mit den Container-Platform-Reviews. 

NÄCHSTE TERMINE

28. – 30. AUGUST 2023
BERLIN & ONLINE

9. – 11. OKTOBER 2023
MUENCHEN & ONLINE

Themenüberblick

Themenüberblick

Angriffsdurchführung auf Webanwendungen und Backends, um die Sicherheit Ihrer Projekte nachhaltig zu erhöhen bzw. zu testen. Pentesting-Wissen & Sicherheitslücken genauer einschätzen Erweiterung von Build-Pipelines um Security-Checks im DevSecOps-Sinne

Heldenkampagne: Software-Held mit 25 % Rabatt werden

Heldenaktion für deine Karriere, mit einem entwickler.de-Fullstack-Abo

Ab jetzt bis einschließlich 31. Dezember gibt es auf alle Ticketkäufe 25 % Helden-Rabatt zusätzlich zum Frühbucherabatt. Das macht eine maximale Ersparnis von 699 € möglich. Wie das geht? Wenn Sie ein entwickler.de-Fullstack-Abo haben. Geben Sie hierfür einfach Ihre entwickler.de-ID im Check-out ein.
Wir unterstützen Sie bei Ihrem nächsten Karriereschritt. Mit unseren erstklassigen Trainings gibt es die Superkräfte, die Sie brauchen, um als Software-Professional herauszustechen.

DAS ERWARTET SIE: IHRE TRAININGS-INHALTE

TEIL 1: Security Schwachstellen

Sie lernen die Web-Security Schwachstellen anhand der Trainingsanwendung kennen. Hier werden die Ursachen der Lücken sowie deren Ausnutzungsrisiken und Formen der Absicherung betrachtet:

  • Injection-Schwachstellen wie SQL-Injection, HQL-Injection, NoSQL-Injection, etc.
    – inkl. Post-Exploitation bis zur Remote Code Execution (RCE) auf dem Datenbankserver
  • XML External Entity Attacks (XXE)
  • Path-Traversals (inkl ClassPath-Traversals)
  • Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF)
  • Session Attacks wie Session Fixation, etc.
  • Authentication Bypass und Information Disclosures
  • Server-Side Request Forgery (SSRF) und Angriffe auf WebSockets

 

TEIL 2: offensive Techniken

 

Sie befassen sich mit der Nutzung offensiver Techniken, um tiefer in Systeme einzudringen und Rückkanäle sinnvoll aufzubauen:

  • Remote- und Reverse-Shells
  • Tunneln und Exfiltrieren von Daten
  • Ausnutzen von Blind und Super-Blind Lücken
  • In-band Signaling: Time & Denial-of-Service
  • Out-of-band Signaling: Generische DNS-Payloads
  • Java Deserialization Vulnerabilities & Attacks
  • Eskalation zu Remote Code Executions (RCEs)
  • Angriffe XML Unmarshalling und auf JSON Interfaces 

TEIL 3: Scans

Mit Tools widmen Sie sich weiter dem Thema Schwachstellen-Scan, um die Außensicht und Innensicht einer Anwendung teil-automatisiert untersuchen zu können.

Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und darüber hinausgehend, setzen Sie Methoden zur statischen Code-Analyse unter Nutzung von Open-Source-Werkzeugen ein, um tiefere Abdeckung zu erzielen.

  • Geführte Dynamische Scans (DAST) Statische Analyse (SAST) automatisieren
  • Scans mittels Bytecode Instrumentation (IAST-like) erweitern

 

TEIL 4: Pipelines

 

Wie kann man die Security-Scans soweit vollautomatisch laufen lassen, dass diese in Jenkins Build-Pipelines integriert werden?

  • Maßnahmen, um teil-manuelle Analysen voll-automatisiert laufen zu lassen (DevSecOps).
  • Aufbau einer CI/CD-Pipeline und Erweiterung um dynamische, statische und Konfigurations-Scans
  • Bau einer Ende-zu-Ende-Build-Pipeline mit passenden Security-Checks mit Einsatz unterschiedlicher Open-Source-Tools

Teil 3


Mit Tools widmen Sie sich weiter dem Thema Schwachstellen-Scan, um die Außensicht und Innensicht einer Anwendung teil-automatisiert untersuchen zu können. Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und darüber hinausgehend werden hierzu Methoden zur statischen Code-Analyse eingesetzt (unter Nutzung von Open-Source-Werkzeugen), um tiefere Abdeckung zu erzielen.

  • Geführte Dynamische Scans (DAST) automatisieren
  • Statische Analyse (SAST) automatisieren
  • Scans mittels Bytecode Instrumentation (IAST-like) erweitern

Teil 4


Wie kann man die Security-Scans soweit vollautomatisch laufen lassen, dass diese in Jenkins Build-Pipelines integriert werden?

  • Es werden Maßnahmen aufgezeigt, wie die teil-manuelle Analyse voll-automatisiert (z.B. im Rahmen von Buildprozessen) stattfinden kann (DevSecOps).
    – Sie werden eine CI/CD-Pipeline basierend auf der Trainingsanwendung aufbauen und mehrstufig um dynamische, statische und Konfigurations-Scans erweitern, inkl. False Positive Handling und Reporting.
  • Über die automatisierte Auswertung der Ergebnisse können Sie Builds je nach Kritikalität der gefunden Schwachstellen instabil werden lassen oder ganz brechen lassen, um im Fall von schweren Sicherheitslücken einen automatischen Roll-out zu verhindern.
  • In den angeleiteten Übungen bauen Sie eine Ende-zu-Ende-Build-Pipeline mit passenden Security-Checks gegen eine Trainingsanwendung auf. Zum Einsatz kommen ein ganzer Strauß an Open-Source-Tools. Danach beherrschen Sie das Handwerkszeug, dies in Ihren eigenen Projekten ebenfalls durchzuführen

NÄCHSTE IT-SECURITY WEITERBILDUNG 2022

Das große Trainings- und Konferenzevent für IT-Security

16. – 18. MAI 2022 MÜNCHEN

1 TAG KONFERENZ

Inspirierende Sessions mit Top-Speaker:innen
Hochaktuelle Themen
Keynote & Night Session
Get-together für Teilnehmende & Expert:innen

2 TAGE WORKSHOPS

7 Halb- und ganztägige Workshops
Hoher Praxisbezug
Hochkarätige Keynotes + Night Sessions
Entspanntest Networking im Get-together

Ein kleiner Vorgeschmack auf das Training:

Leistungen

Vor Ort-Termin

  • Intensivtraining mit einem der bekanntesten deutschsprachigen IT-Security-Experten
  • Begrenzung auf maximal 15 Teilnehmende
  • Trainingszeiten: Tag 1: 09:30 – 17:30 Uhr, Tag 2-3: 9:00 – 17:00 Uhr
  • Get-Together mit Freigetränken und Snacks für bestes Networking und Erfahrungsaustausch
  • All-inclusive-Verpflegung mit Erfrischungen und Snacks in den Pausen sowie ein leckeres Mittagsbuffet
  • Seminarmaterialien in elektronischer Form, Gratismagazine u.v.m.
  • Offizielles Entwickler-Akademie-Zertifikat, das Ihnen Ihre erfolgreiche Teilnahme bescheinigt 

Online-Termin

  • Online-Intensivtraining mit einem der bekanntesten IT-Security Experten
  • Trainingszeiten: Täglich 09:00 – 17:00 Uhr
  • Ortsunabhängiges Lernen mit Breakout-Räumen
  • Alle Teilnehmer:innen können vom eigenen Arbeitsplatz aus, in ihrer gewohnten Umgebung teilnehmen
  • Seminarmaterialien in elektronischer Form
  • Offizielles Entwickler-Akademie-Zertifikat, das Ihnen Ihre erfolgreiche Teilnahme bescheinigt

Teilnehmerstimmen zu Schulungen mit Christian Schneider

Mehr von Christian Schneider, mehr IT-Security & mehr Know-how!

Auf dem nächsten IT Security Summit können Sie Christian Schneider als Program Chair und weitere bekannte IT-Security-Profis wieder live erleben! Das große Trainings- und Konferenzevent findet vom 16. bis 18. Mai 2022 in München statt und liefert geballtes Know-how rund um hochaktuelle Themen wie: API-, Full Stack, Cloud-Security, mTLS, Authentifizierung und Autorisierung im Service Mesh, Endpoint-Sicherheit u.v.m.! Unser Buchungstipp: Sichern Sie sich Ihre Tickets bis zum 14. April und sparen bis zu 200 € pro Teilnahme. Hier erfahren Sie mehr!

Verpasse keine News & Updates – Folge dem IT Security Camp auf Twitter!

STAY TUNED
Join our Newsletter

Präsentiert von

Medienpartner

Für nur 100 € extra, erhalten Sie 1 Jahr lang einen Fullstack-Zugang zu exklusiven Online-Workshops, Tutorials und über 10.000 Artikeln auf entwickler.de. Sie sind schon Fullstack-Abonnent? Dann sichern Sie sich jetzt bis zu 25 % Rabatt auf Ihr Eventticket. Hierfür geben Sie einfach Ihre entwickler.de-ID im Checkout ein.

Erleben Sie weitere Events der entwickler.de Akademie

MAD Summit

MAD Summit

IT Security Summit

IT Security Summit

DevOps Kubernetes Camp

DevOps Kubernetes Camp

DevOps Docker Camp

DevOps Docker Camp

HTML & CSS Days

HTML & CSS Days

JavaScript Days

JavaScript Days

React Days

React Days

Angular Days

Angular Days

Software Architecture Camp

Software Architecture Camp

Delphi Code Camp

Delphi Code Camp

Software Architecture Summit

Software Architecture Summit

X
Keine Infos mehr verpassen!