Grafik Website Header


Grafik Website Header

Das IT Security Camp für Pentesting- und DevSecOps-interessierte Entwickler:innen, Test Engineers und DevOps Engineers

Das IT Security Camp mit Christian Schneider, einem der bekanntesten deutschsprachigen IT-Security Experten, findet 2023 mehrmals statt. Im 3-tägigen Intensivseminar üben Sie nach dem Basiswerkzeug tiefere offensive Fähigkeiten (inkl. Post-Exploitation) und erlernen defensive Techniken zur Automation von Security-Checks in CI/CD Pipelines. Sie erfahren alles rund um das hochaktuelle Thema: DevSecOps, führen Cloud-Security-Checks durch und befassen sich mit den Container-Platform-Reviews. 

Grafik Website Header

NÄCHSTE TERMINE

Grafik Website Header

28. – 30. AUGUST 2023
BERLIN & ONLINE

Grafik Website Header

9. – 11. OKTOBER 2023
MUENCHEN & ONLINE

Grafik Website Header

Themenüberblick

Grafik Website Header

Grafik Website Header

Themenüberblick

Grafik Website Header

Angriffsdurchführung auf Webanwendungen und Backends, um die Sicherheit Ihrer Projekte nachhaltig zu erhöhen bzw. zu testen. Pentesting-Wissen & Sicherheitslücken genauer einschätzen Erweiterung von Build-Pipelines um Security-Checks im DevSecOps-Sinne

DAS ERWARTET SIE: IHRE TRAININGS-INHALTE

Grafik Website Header

TEIL 1: Security Schwachstellen

Sie lernen die Web-Security Schwachstellen anhand der Trainingsanwendung kennen. Hier werden die Ursachen der Lücken sowie deren Ausnutzungsrisiken und Formen der Absicherung betrachtet:

  • Injection-Schwachstellen wie SQL-Injection, HQL-Injection, NoSQL-Injection, etc.
    – inkl. Post-Exploitation bis zur Remote Code Execution (RCE) auf dem Datenbankserver
  • XML External Entity Attacks (XXE)
  • Path-Traversals (inkl ClassPath-Traversals)
  • Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF)
  • Session Attacks wie Session Fixation, etc.
  • Authentication Bypass und Information Disclosures
  • Server-Side Request Forgery (SSRF) und Angriffe auf WebSockets

 
Hacker Icon

TEIL 2: offensive Techniken

 

Sie befassen sich mit der Nutzung offensiver Techniken, um tiefer in Systeme einzudringen und Rückkanäle sinnvoll aufzubauen:

  • Remote- und Reverse-Shells
  • Tunneln und Exfiltrieren von Daten
  • Ausnutzen von Blind und Super-Blind Lücken
  • In-band Signaling: Time & Denial-of-Service
  • Out-of-band Signaling: Generische DNS-Payloads
  • Java Deserialization Vulnerabilities & Attacks
  • Eskalation zu Remote Code Executions (RCEs)
  • Angriffe XML Unmarshalling und auf JSON Interfaces 

TEIL 3: Scans

Mit Tools widmen Sie sich weiter dem Thema Schwachstellen-Scan, um die Außensicht und Innensicht einer Anwendung teil-automatisiert untersuchen zu können.

Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und darüber hinausgehend, setzen Sie Methoden zur statischen Code-Analyse unter Nutzung von Open-Source-Werkzeugen ein, um tiefere Abdeckung zu erzielen.

  • Geführte Dynamische Scans (DAST) Statische Analyse (SAST) automatisieren
  • Scans mittels Bytecode Instrumentation (IAST-like) erweitern

 
automatic icon

TEIL 4: Pipelines

 

Wie kann man die Security-Scans soweit vollautomatisch laufen lassen, dass diese in Jenkins Build-Pipelines integriert werden?

  • Maßnahmen, um teil-manuelle Analysen voll-automatisiert laufen zu lassen (DevSecOps).
  • Aufbau einer CI/CD-Pipeline und Erweiterung um dynamische, statische und Konfigurations-Scans
  • Bau einer Ende-zu-Ende-Build-Pipeline mit passenden Security-Checks mit Einsatz unterschiedlicher Open-Source-Tools

Heldenkampagne: Software-Held mit 25 % Rabatt werden

Heldenaktion für deine Karriere, mit einem entwickler.de-Fullstack-Abo

Grafik Website Header

Ab jetzt bis einschließlich 31. Dezember gibt es auf alle Ticketkäufe 25 % Helden-Rabatt zusätzlich zum Frühbucherabatt. Das macht eine maximale Ersparnis von 549 € möglich. Wie das geht? Wenn Sie ein entwickler.de-Fullstack-Abo haben. Geben Sie hierfür einfach Ihre entwickler.de-ID im Check-out ein.
Wir unterstützen Sie bei Ihrem nächsten Karriereschritt. Mit unseren erstklassigen Trainings gibt es die Superkräfte, die Sie brauchen, um als Software-Professional herauszustechen.

Grafik Website Header

Teil 3


Mit Tools widmen Sie sich weiter dem Thema Schwachstellen-Scan, um die Außensicht und Innensicht einer Anwendung teil-automatisiert untersuchen zu können. Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und darüber hinausgehend werden hierzu Methoden zur statischen Code-Analyse eingesetzt (unter Nutzung von Open-Source-Werkzeugen), um tiefere Abdeckung zu erzielen.

  • Geführte Dynamische Scans (DAST) automatisieren
  • Statische Analyse (SAST) automatisieren
  • Scans mittels Bytecode Instrumentation (IAST-like) erweitern

Grafik Website Header

Grafik Website Header

Teil 4


Wie kann man die Security-Scans soweit vollautomatisch laufen lassen, dass diese in Jenkins Build-Pipelines integriert werden?

  • Es werden Maßnahmen aufgezeigt, wie die teil-manuelle Analyse voll-automatisiert (z.B. im Rahmen von Buildprozessen) stattfinden kann (DevSecOps).
    – Sie werden eine CI/CD-Pipeline basierend auf der Trainingsanwendung aufbauen und mehrstufig um dynamische, statische und Konfigurations-Scans erweitern, inkl. False Positive Handling und Reporting.
  • Über die automatisierte Auswertung der Ergebnisse können Sie Builds je nach Kritikalität der gefunden Schwachstellen instabil werden lassen oder ganz brechen lassen, um im Fall von schweren Sicherheitslücken einen automatischen Roll-out zu verhindern.
  • In den angeleiteten Übungen bauen Sie eine Ende-zu-Ende-Build-Pipeline mit passenden Security-Checks gegen eine Trainingsanwendung auf. Zum Einsatz kommen ein ganzer Strauß an Open-Source-Tools. Danach beherrschen Sie das Handwerkszeug, dies in Ihren eigenen Projekten ebenfalls durchzuführen

Grafik Website Header

NÄCHSTE IT-SECURITY WEITERBILDUNG 2022

Grafik Website Header

Das große Trainings- und Konferenzevent für IT-Security

Grafik Website Header

Grafik Website Header

Grafik Website Header

16. – 18. MAI 2022 MÜNCHEN

Grafik Website Header

Grafik Website Header

Grafik Website Header

1 TAG KONFERENZ

Inspirierende Sessions mit Top-Speaker:innen
Hochaktuelle Themen
Keynote & Night Session
Get-together für Teilnehmende & Expert:innen

Grafik Website Header

2 TAGE WORKSHOPS

7 Halb- und ganztägige Workshops
Hoher Praxisbezug
Hochkarätige Keynotes + Night Sessions
Entspanntest Networking im Get-together

Grafik Website Header

Ein kleiner Vorgeschmack auf das Training:

Grafik Website Header

Grafik Website Header

Leistungen

Grafik Website Header

Vor Ort-Termin

  • Intensivtraining mit einem der bekanntesten deutschsprachigen IT-Security-Experten
  • Begrenzung auf maximal 15 Teilnehmende
  • Trainingszeiten: Tag 1: 09:30 – 17:30 Uhr, Tag 2-3: 9:00 – 17:00 Uhr
  • Get-Together mit Freigetränken und Snacks für bestes Networking und Erfahrungsaustausch
  • All-inclusive-Verpflegung mit Erfrischungen und Snacks in den Pausen sowie ein leckeres Mittagsbuffet
  • Seminarmaterialien in elektronischer Form, Gratismagazine u.v.m.
  • Offizielles Entwickler-Akademie-Zertifikat, das Ihnen Ihre erfolgreiche Teilnahme bescheinigt 

Grafik Website Header

Online-Termin

  • Online-Intensivtraining mit einem der bekanntesten IT-Security Experten
  • Trainingszeiten: Täglich 09:00 – 17:00 Uhr
  • Ortsunabhängiges Lernen mit Breakout-Räumen
  • Alle Teilnehmer:innen können vom eigenen Arbeitsplatz aus, in ihrer gewohnten Umgebung teilnehmen
  • Seminarmaterialien in elektronischer Form
  • Offizielles Entwickler-Akademie-Zertifikat, das Ihnen Ihre erfolgreiche Teilnahme bescheinigt

Grafik Website Header

Teilnehmerstimmen zu Schulungen mit Christian Schneider

Grafik Website Header

Mehr von Christian Schneider, mehr IT-Security & mehr Know-how!

Auf dem nächsten IT Security Summit können Sie Christian Schneider als Program Chair und weitere bekannte IT-Security-Profis wieder live erleben! Das große Trainings- und Konferenzevent findet vom 16. bis 18. Mai 2022 in München statt und liefert geballtes Know-how rund um hochaktuelle Themen wie: API-, Full Stack, Cloud-Security, mTLS, Authentifizierung und Autorisierung im Service Mesh, Endpoint-Sicherheit u.v.m.! Unser Buchungstipp: Sichern Sie sich Ihre Tickets bis zum 14. April und sparen bis zu 200 € pro Teilnahme. Hier erfahren Sie mehr!

Grafik Website Header

Verpasse keine News & Updates – Folge dem IT Security Camp auf Twitter!

Grafik Website Header

STAY TUNED
Join our Newsletter

Grafik Website Header

Grafik Website Header

Präsentiert von

Medienpartner

Grafik Website Header

Für nur 100 € extra, erhalten Sie 1 Jahr lang einen Fullstack-Zugang zu exklusiven Online-Workshops, Tutorials und über 10.000 Artikeln auf entwickler.de. Sie sind schon Fullstack-Abonnent? Dann sichern Sie sich jetzt bis zu 25 % Rabatt auf Ihr Eventticket. Hierfür geben Sie einfach Ihre entwickler.de-ID im Checkout ein.

Grafik Website Header

Grafik Website Header

Erleben Sie weitere Events der entwickler.de Akademie

Das könnte Sie auch interessieren

MAD Summit

MAD Summit

JAX Microservices Camp

JAX Microservices Camp

IT Security Summit

IT Security Summit

DevOpsCon Camps

DevOpsCon Camps

JavaScript Days

JavaScript Days

Software Architecture Camp

Software Architecture Camp

Delphi Code Camp

Delphi Code Camp

Software Architecture Summit

Software Architecture Summit

Angular Camp

Angular Camp

EKON

EKON

API Design Camp

API Design Camp

KI & .NET Camp

KI & .NET Camp

Grafik Website Header

X
Keine Infos mehr verpassen!

Grafik Website Header

Grafik Website Header

ALLE NEWS ZUM IT SECURITY CAMP