Agenda:

  1. Wprowadzenie
    Cel prezentacji; Przykłady ostatnio nagłośnionych ataków hakerskich i przedstawienie ich genezy – celem pokazania z czego one wynikają i na co zwracać uwagę podczas wytwarzania oprogramowania.
  2. Bezpieczeństwo środowisk programistycznych
    Narzędzia i dodatki do nich; Bezpieczne zarządzanie hasłami i danymi dostępowymi oraz narzędzia online i ryzyka z nimi związane.
  3. Dobre praktyki w zakresie wytwarzania bezpiecznego kodu
    Omówienie SSDLC; Techniki programowania, które pomagają unikać podatności, takie jak walidacja wejść, unikanie tzw. „injection attacks”, zarządzanie pamięcią i zarządzanie sesjami; Implementacja rozwiązań zarządzania tożsamością i dostępem (IAM) w oprogramowaniu, w tym autoryzacja, uwierzytelnianie i kontrola dostępu; Jakich danych nie powinniśmy przechowywać w formie jawnej w bazie danych; Bezpieczna konfiguracja (Jasypt, HashiCorp Voult, PEMs); Korzystanie z niezaufanych dependency; Ustawianie dynamicznych zależności; Analiza statyczna kodu; Analiza wynikowych artefaktów; Jak informacje, które umieszczamy w logach aplikacji mogą narażać jej bezpieczeństwo; Monitorowanie i reagowanie: Ustalenie strategii monitorowania i reagowania na incydenty związane z bezpieczeństwem oprogramowania, w tym rejestrowanie zdarzeń w systemach typu SIEM i analiza logów; Przykłady wykorzystania ML do wykrywania anomalii; Wprowadzenie do regulacji i norm związanych z bezpieczeństwem oprogramowania, takich jak GDPR, HIPAA, ISO 27001, Regulacje KNF-u; OWASP WSTG, Open SAMM,  Top Ten na przykładach w różnych warstwach aplikacji.
  4. Zabezpieczenie infrastruktury wdrożeniowej
    Hardening serwerów aplikacyjnych i bazodanowych; Firewalle, WAF; SSL, TLS, mTLS; Bezpieczeństwo docker & k8s; Bezpieczny proces CI/CD DevSecOps; Backupy danych; Zapewnienie HA

Dodatkowe informacje:

Szkolenie „Tworzenie Bezpiecznego Oprogramowania” to niezbędna inwestycja w rozwój kompetencji z zakresu bezpieczeństwa oprogramowania. Jak powiedział Abraham Lincoln: „Najlepszym sposobem przewidywania przyszłości jest jej tworzenie.” Nasze szkolenie daje uczestnikom narzędzia do tworzenia przyszłości, w której aplikacje są odporne na zagrożenia. Dzięki niemu uczestnicy zdobędą umiejętności pozwalające unikać podatności, identyfikować zagrożenia i stosować najlepsze praktyki związane z bezpieczeństwem oprogramowania.

Korzyści:

  1. Wzrost kompetencji w zakresie bezpieczeństwa oprogramowania
  2. Redukcja ryzyka ataków i naruszeń bezpieczeństwa
  3. Zdolność do zrozumienia i reagowania na zmieniające się zagrożenia
  4. Ochrona danych i zachowanie zaufania klientów
  5. Optymalizacja procesów deweloperskich i redukcja kosztów związanych z naprawianiem błędów
  6. Poprawa jakości kodu i zapobieganie utracie danych
  7. Spełnienie regulacji i norm związanych z bezpieczeństwem.

Prowadzący:

Menadżer Zespołu Programistów z ponad 12-letnim doświadczeniem w zakresie rozwoju i wdrażania oprogramowania.

Doświadczenia w pracy dla klientów wewnętrznych: Żagiel S.A., Bank Gospodarstwa Krajowego jak i partnerów zewnętrznych: AXA, Allianz, PZU, BPS, Santander Consumer Bank, PKO Leasing z ramienia Software House Altkom Software & Consulting

Doświadczony programista z backgroundem technicznym, w szczególności ukierunkowanym na zagadnienia związane z tworzeniem bezpiecznego kodu, możliwych wektorów ataków hackerskich etc. Pracując dla renomowanych organizacji, zdobył praktyczną wiedzę jak wytwarzać aplikacje zgodnie z przyjętymi standardami bezpieczeństwa.

Zdobyta wiedza pozwala mu szeroko patrzeć na proces wytwórczy i ma ugruntowaną wiedzę i doświadczenia, jak ważne jest dbanie o bezpieczeństwo aplikacji od momentu projektowania po utrzymanie systemu na produkcji.

Zdobyta wiedza praktyczna jak i odbytych szereg szkoleń jak: „Application Security and Secure Coding Training course in Java Advanced” by CODEBASHING LTD pomagają mu skutecznie przewodzić projektom i tworzyć oprogramowanie, które jest zarówno innowacyjne, jak i bezpieczne.