Die Implementierung einer sicheren Netzwerk-Anwendung kann schwierig sein, auch für Entwickler, die möglicherweise verschiedene kryptografische Baublöcke (z. B. Verschlüsselung und digitale Unterschriften) im Voraus verwendet haben. Um den Teilnehmern die Rolle und die Verwendung dieser Krypto-Primitiven zu verstehen, wird zunächst eine solide Grundlage für die wichtigsten Anforderungen an sichere Kommunikation – sichere Anerkennung, Integrität, Vertraulichkeit, Fernidentifikation und Anonymität – gegeben, während auch die typischen Probleme präsentiert, die diese Anforderungen zusammen mit real-world Lösungen beschädigen können.
Als kritischer Aspekt der Netzwerksicherheit ist Krypto, werden auch die wichtigsten Krypto-Algorithmen in symmetrischer Krypto, Hashing, asymmetrischer Krypto und Schlüsselvereinbarung diskutiert. Anstatt eine tiefe mathematische Hintergründe vorzustellen, werden diese Elemente aus der Perspektive eines Entwicklern diskutiert, die typische Verwendungsfälle und praktische Überlegungen im Zusammenhang mit der Verwendung von Kryptowährungen, wie z. B. öffentliche Schlüsselinfrastrukturen, zeigen. Sicherheitsprotokolle werden in vielen Bereichen der sicheren Kommunikation eingeführt, mit einer tiefgreifenden Diskussion über die am häufigsten verwendeten Protokollfamilien wie IPSEC und SSL/TLS.
Typische Krypto-Schwächen werden sowohl in Bezug auf bestimmte Krypto-Algorithmen und Krypto-Protokolle diskutiert, wie BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Oracle, Lucky Thirteen, POODLE und ähnlich, sowie der RSA Timing-Angriff. In jedem Fall werden die praktischen Erwägungen und mögliche Konsequenzen für jedes Problem erneut beschrieben, ohne in tiefe mathematische Details zu gehen.
Schließlich, da die Technologie XML zentral für den Austausch von Daten durch Netzwerk-Anwendungen ist, werden die Sicherheitsaspekte von XML beschrieben. Dies beinhaltet die Verwendung von XML innerhalb von Web-Diensten und SOAP-Nachrichten zusammen mit Schutzmaßnahmen wie XML Signatur und XML Verschlüsselung – sowie Schwächen in diesen Schutzmaßnahmen und XML-spezifischen Sicherheitsfragen wie XML Injektion, XML externe Einheit (XXE) Angriffe, XML Bombe und XPath Injektion.
Teilnehmer, die an diesem Kurs teilnehmen, werden
- Verständnis der grundlegenden Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung
- Verständnis der Anforderungen an sichere Kommunikation
- Erfahren Sie über Netzwerkangriffe und Verteidigung in verschiedenen OSI-Schichten
- Ein praktisches Verständnis der Kryptografie
- Wichtige Sicherheitsprotokolle verstehen
- Erfahre einige jüngste Angriffe gegen Krypto-Systeme
- Erhalten Sie Informationen über einige jüngste damit verbundene Schwachstellen
- Verständnis der Sicherheitskonzepte von Web-Diensten
- Erhalten Sie Quellen und weitere Lesungen über sichere Codierungspraxis
Publikum
Entwickler, Profis
Mehr Informationen...