Sie entwickeln eine Webanwendung und möchten wissen, wie Sie diese sicher gestalten können? Verwendet Ihre Applikation Single Sign-On Verfahren, Webservices oder XML? Setzen Sie TLS ein? Die Experten von Hackmanit zeigen Ihnen welche Gefahren diese Technologien mitbringen können und wie es möglich ist, Ihre Anwendung gegen aktuelle Hackertechniken zu schützen. 

Unsere Schulungen können bei Ihnen In-House oder bei uns vor Ort in Bochum einzeln sowie im Verbund durchgeführt werden. Zusätzlich besteht die Möglichkeit Fachvorträge zu bestimmten Themengebieten, wie bspw. Clickjacking, zu buchen. Unsere Schulungen werden in deutscher und englischer Sprache angeboten. Wir haben Ihr Interesse geweckt? Dann kontaktieren Sie uns: mail@hackmanit.de

Angebotene Schulungen mit Teilnahmebescheinigungen:

  • Sichere Webentwicklung (3 Tage)
  • Single Sign-On Sicherheit: OAuth & OpenID Connect (2 Tage)
  • Single Sign-On Sicherheit: SAML (2 Tage)
  • TLS-Sicherheit (2 Tage)
  • Webservice Sicherheit (2 Tage)

Kleineren Unternehmen und Freiberuflern empfehlen wir eine Buchung beim Linuxhotel. Ab einer Teilnehmerzahl von 5 Personen sind Schulungen empfehlenswert, die In-House oder bei Hackmanit in Bochum durchgeführt werden. In Bochum findet die Schulung in der Regel im Mercure Hotel Bochum City statt. 

 

In der Intensivschulung Sichere Webentwicklung wird Ihnen anhand von Real-Life Beispielen vermittelt, wie ein Angreifer Sicherheitslücken findet und ausnutzt. Neben altbewährten und immer wieder brisanten Themen wie SQL Injections, Remote File Inclusion und Cross-Site Scripting kommen auch brandaktuelle Gefahren durch das HTML(5) sowie noSQL (bspw. MongoDB) zur Sprache. Ziel des Intensivseminars ist, dass Sie kleinere Audits bzw. Penetrationstests selbstständig durchführen können. Zudem sind Sie in der Lage gängige Angriffe zu verstehen, zu bewerten und Ihre Webapplikation im Bezug auf die erlernten Themen nachhaltig abzusichern.

Single Sign-On (SSO) Verfahren gehören zu den wichtigsten Internet-Technologien und werden von vielen Applikationen eingesetzt. Sie ermöglichen es die Registrierung und das Login für Benutzer möglichst einfach zu gestalten und Applikationen an soziale Netzwerke anzubinden. OAuth und OpenID Connect haben sich heute als Standard etabliert. In den letzten Jahren wurden allerdings schwerwiegende Angriffe auf SSO Verfahren entdeckt. Die Angriffe nutzen die Komplexität der zugrundeliegenden Standards, sowie Implementierungsfehler, aus und ermöglichen es Angreifern sich als beliebiger Benutzer zu authentisieren oder auf vertrauliche Daten der Benutzer zuzugreifen. Hierbei können die Daten ausgelesen, manipuliert oder gelöscht werden.

Single Sign-On (SSO) Verfahren gehören zu den wichtigsten Internet-Technologien und werden von vielen Applikationen eingesetzt. Sie ermöglichen es die Registrierung und das Login für Benutzer möglichst einfach zu gestalten und Applikationen an soziale Netzwerke anzubinden. Der Einsatz von SAML ist hierbei weit verbreitet. In den letzten Jahren sind SSO Verfahren allerdings aufgrund von Implementierungsfehlern und Fehlern in den zugrundeliegenden Standards zum Ziel schwerwiegender Angriffe geworden. Die Angriffe nutzen die Komplexität der Standards aus und ermöglichen es Angreifern sich als beliebiger Benutzer zu authentisieren oder auf vertrauliche Daten der Benutzer zuzugreifen. Hierbei können die Daten ausgelesen, manipuliert oder gelöscht werden.

Erst durch TLS wird „http“ zu „https“. Werden im Internet Daten verschlüsselt übertragen, kommt dabei in den meisten Fällen TLS (der Nachfolger von SSL) zum Einsatz. Ob Web, Mail, Telefonie, Chat oder VPN – es gibt kaum eine Kommunikationsart, die nicht auch mit TLS verschlüsselt wird.

Webservices werden heutzutage von vielen Applikationen verwendet und sind in vielen Szenarien nicht mehr wegzudenken. So ermöglichen sie zum Beispiel die Anbindung an soziale Netzwerke oder das Bereitstellen eigener Dienste für Drittanbieter. In den letzten Jahren wurden Webservices aufgrund von Implementierungsfehlern zum Ziel schwerwiegende Angriffe. Die Angriffe nutzen dabei vor allem die Komplexität der eingesetzten XML-Standards aus und erlauben es Angreifern, Daten aus den fremden Servern auszulesen oder vertrauliche Daten zu entschlüsseln.