DAS ERWARTET SIE: IHRE TRAININGS-INHALTE
TEIL 1: Security Schwachstellen

Sie lernen die Web-Security Schwachstellen anhand der Trainingsanwendung kennen. Hier werden die Ursachen der Lücken sowie deren Ausnutzungsrisiken und Formen der Absicherung betrachtet:
- Injection-Schwachstellen wie SQL-Injection, HQL-Injection, NoSQL-Injection, etc.
– inkl. Post-Exploitation bis zur Remote Code Execution (RCE) auf dem Datenbankserver - XML External Entity Attacks (XXE)
- Path-Traversals (inkl ClassPath-Traversals)
- Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF)
- Session Attacks wie Session Fixation, etc.
- Authentication Bypass und Information Disclosures
- Server-Side Request Forgery (SSRF) und Angriffe auf WebSockets

TEIL 2: offensive Techniken
Sie befassen sich mit der Nutzung offensiver Techniken, um tiefer in Systeme einzudringen und Rückkanäle sinnvoll aufzubauen:
- Remote- und Reverse-Shells
- Tunneln und Exfiltrieren von Daten
- Ausnutzen von Blind und Super-Blind Lücken
- In-band Signaling: Time & Denial-of-Service
- Out-of-band Signaling: Generische DNS-Payloads
- Java Deserialization Vulnerabilities & Attacks
- Eskalation zu Remote Code Executions (RCEs)
- Angriffe XML Unmarshalling und auf JSON Interfaces
TEIL 3: Scans

Mit Tools widmen Sie sich weiter dem Thema Schwachstellen-Scan, um die Außensicht und Innensicht einer Anwendung teil-automatisiert untersuchen zu können.
Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und darüber hinausgehend, setzen Sie Methoden zur statischen Code-Analyse unter Nutzung von Open-Source-Werkzeugen ein, um tiefere Abdeckung zu erzielen.
- Geführte Dynamische Scans (DAST) Statische Analyse (SAST) automatisieren
- Scans mittels Bytecode Instrumentation (IAST-like) erweitern

TEIL 4: Pipelines
Wie kann man die Security-Scans soweit vollautomatisch laufen lassen, dass diese in Jenkins Build-Pipelines integriert werden?
- Maßnahmen, um teil-manuelle Analysen voll-automatisiert laufen zu lassen (DevSecOps).
- Aufbau einer CI/CD-Pipeline und Erweiterung um dynamische, statische und Konfigurations-Scans
- Bau einer Ende-zu-Ende-Build-Pipeline mit passenden Security-Checks mit Einsatz unterschiedlicher Open-Source-Tools
Heldenkampagne: Software-Held mit 25 % Rabatt werden
Heldenaktion für deine Karriere, mit einem entwickler.de-Fullstack-Abo
Ab jetzt bis einschließlich 31. Dezember gibt es auf alle Ticketkäufe 25 % Helden-Rabatt zusätzlich zum Frühbucherabatt. Das macht eine maximale Ersparnis von 549 € möglich. Wie das geht? Wenn Sie ein entwickler.de-Fullstack-Abo haben. Geben Sie hierfür einfach Ihre entwickler.de-ID im Check-out ein.
Wir unterstützen Sie bei Ihrem nächsten Karriereschritt. Mit unseren erstklassigen Trainings gibt es die Superkräfte, die Sie brauchen, um als Software-Professional herauszustechen.

Teil 3
Mit Tools widmen Sie sich weiter dem Thema Schwachstellen-Scan, um die Außensicht und Innensicht einer Anwendung teil-automatisiert untersuchen zu können. Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und darüber hinausgehend werden hierzu Methoden zur statischen Code-Analyse eingesetzt (unter Nutzung von Open-Source-Werkzeugen), um tiefere Abdeckung zu erzielen.
- Geführte Dynamische Scans (DAST) automatisieren
- Statische Analyse (SAST) automatisieren
- Scans mittels Bytecode Instrumentation (IAST-like) erweitern
- Pentesting- und DevSecOps-interessierte Entwickler:innen
- Test Engineers und DevOps Engineers
- Laptop mit mindestens 8 GB
- online:
- Headset und eingeschaltete Webcam in guter Qualität
- Leistungsfähiges Internet mit aktuellem Browser
- Zoom
Teil 4
Wie kann man die Security-Scans soweit vollautomatisch laufen lassen, dass diese in Jenkins Build-Pipelines integriert werden?
- Es werden Maßnahmen aufgezeigt, wie die teil-manuelle Analyse voll-automatisiert (z.B. im Rahmen von Buildprozessen) stattfinden kann (DevSecOps).
– Sie werden eine CI/CD-Pipeline basierend auf der Trainingsanwendung aufbauen und mehrstufig um dynamische, statische und Konfigurations-Scans erweitern, inkl. False Positive Handling und Reporting. - Über die automatisierte Auswertung der Ergebnisse können Sie Builds je nach Kritikalität der gefunden Schwachstellen instabil werden lassen oder ganz brechen lassen, um im Fall von schweren Sicherheitslücken einen automatischen Roll-out zu verhindern.
- In den angeleiteten Übungen bauen Sie eine Ende-zu-Ende-Build-Pipeline mit passenden Security-Checks gegen eine Trainingsanwendung auf. Zum Einsatz kommen ein ganzer Strauß an Open-Source-Tools. Danach beherrschen Sie das Handwerkszeug, dies in Ihren eigenen Projekten ebenfalls durchzuführen
Vor Ort-Termin
- Intensivtraining mit einem der bekanntesten deutschsprachigen IT-Security-Experten
- Begrenzung auf maximal 15 Teilnehmende
- Trainingszeiten: Tag 1: 09:30 – 17:30 Uhr, Tag 2-3: 9:00 – 17:00 Uhr
- Get-Together mit Freigetränken und Snacks für bestes Networking und Erfahrungsaustausch
- All-inclusive-Verpflegung mit Erfrischungen und Snacks in den Pausen sowie ein leckeres Mittagsbuffet
- Seminarmaterialien in elektronischer Form, Gratismagazine u.v.m.
- Offizielles Entwickler-Akademie-Zertifikat, das Ihnen Ihre erfolgreiche Teilnahme bescheinigt


Online-Termin
- Online-Intensivtraining mit einem der bekanntesten IT-Security Experten
- Trainingszeiten: Täglich 09:00 – 17:00 Uhr
- Ortsunabhängiges Lernen mit Breakout-Räumen
- Alle Teilnehmer:innen können vom eigenen Arbeitsplatz aus, in ihrer gewohnten Umgebung teilnehmen
- Seminarmaterialien in elektronischer Form
- Offizielles Entwickler-Akademie-Zertifikat, das Ihnen Ihre erfolgreiche Teilnahme bescheinigt
Mehr von Christian Schneider, mehr IT-Security & mehr Know-how!
Auf dem nächsten IT Security Summit können Sie Christian Schneider als Program Chair und weitere bekannte IT-Security-Profis wieder live erleben! Das große Trainings- und Konferenzevent findet vom 16. bis 18. Mai 2022 in München statt und liefert geballtes Know-how rund um hochaktuelle Themen wie: API-, Full Stack, Cloud-Security, mTLS, Authentifizierung und Autorisierung im Service Mesh, Endpoint-Sicherheit u.v.m.! Unser Buchungstipp: Sichern Sie sich Ihre Tickets bis zum 14. April und sparen bis zu 200 € pro Teilnahme. Hier erfahren Sie mehr!

Für nur 100 € extra, erhalten Sie 1 Jahr lang einen Fullstack-Zugang zu exklusiven Online-Workshops, Tutorials und über 10.000 Artikeln auf entwickler.de. Sie sind schon Fullstack-Abonnent? Dann sichern Sie sich jetzt bis zu 25 % Rabatt auf Ihr Eventticket. Hierfür geben Sie einfach Ihre entwickler.de-ID im Checkout ein.