Corso “Secure Coding Java Guidelines”
Corso “Secure Coding Java Guidelines” – Introduzione
Java è da molti considerato un linguaggio di programmazione “sicuro”.
In Java infatti non vi è alcuna necessità di manipolazione esplicita dei puntatori, come nel caso di C/C++, e i limiti di array e stringhe vengono controllati automaticamente, a differenza di C/C++.
Inoltre, Java fornisce meccanismi di sicurezza completi e dettagliati che possono controllare l’accesso alle risorse sensibili.
La sicurezza dei programmi Java, tuttavia, può essere compromessa.
Ecco perchè è importante approfondire le tecniche di Secure Coding anche nell’ambito della programmazione Java
Corso “Secure Coding Java Guidelines” – Destinatari
Il Corso “Secure Coding Java Guidelines” è rivolto ad Aziende, Enti e Professionisti interessati ad apprendere le tecniche di programmazione sicura, con particolare riferimento alle best practices di programmazione Java.
Durata e Modalità di Erogazione del Corso
Il Corso “Secure Coding Java Guidelines”, della durata complessiva di 40 ore, è erogato in diretta con il Docente ed è fruibile in modalità Web Conference.
E’ possibile concordare un calendario ad hoc delle lezioni, sulla base delle proprie esigenze di apprendimento.
Per richiedere ulteriori info su costi e calendario delle lezioni, utilizzare il form sottostante.
Attestato di Partecipazione
Al termine del corso, ai partecipanti verrà rilasciato l’Attestato di Partecipazione in formato Open Badge, riconosciuto a livello internazionale, e condivisibile sui Social Media professionali come LinkedIn.
Info e Iscrizioni
Per richiedere informazioni dettagliate su costi e calendario del Corso “Secure Coding Java Guidelines”, compilare il form sottostante:
Argomenti del Corso
-
Le principali minacce e contromisure
- Misplaced Trust
- Injection Attacks
- Leaking Sensitive Data
- Leaking Capabilities
- Denial of Service
- Serialization
- Concurrency, Visibility, and Memory
- Principle of Least Privilege
- Security Managers
- Class Loaders
-
OWASP Top 10 Most Critical Web Application Security Risks
- A1:2017-Injection
- A2:2017-Broken Authentication
- A3:2017-Sensitive Data Exposure
- A4:2017-XML External Entities (XXE)
- A5:2017-Broken Access Control
- A6:2017-Security Misconfiguration
- A7:2017-Cross-Site Scripting (XSS)
- A8:2017-Insecure Deserialization
- A9:2017-Using Components with Known Vulnerabilities
- A10:2017-Insufficient Logging & Monitoring
-
- Normalizzazione delle stringhe e dei percorsi file
- Encodings dei files e Network I/O
- Sanitization delle Regular Expressions
- Verifica dei valori ritornati dai metodi
- Verifica dei tipi numerici e degli operatori
- Case Study: Proteggersi dagli attacchi XSS (Cross-Site Scripting)
-
Validazione delle Classi e dei Metodi
- Limiti all’estendibilità delle classi
- Dichiarazioni Private, Protected e Public
- Variabili Copia e Riferimento
- Validazione dei parametri dei Metodi
- Prevenire la chiamata di metodi overraidable
- Prevenire le Exceptions nel logging dei dati
-
- Gestione dei Deadlocks
- Operazioni atomiche
- Visibilità delle variabili
- Secure Joining dei Processi
- Thread Pooling Security
-
- Proteggere i File Streams
- Prevenire i Serialization Attacks
- Quando utilizzare la Crittografia
- Prevenire i Data Leaks
- Sicurezza del Networking
- SSLSocket vs Socket
- CA Certificate Validation
-
- Microservices Secure Socket Layer
- Micorservices Authentication and authorization con OAuth 2.0
- Microservice API Gateway
- API Access Tokens
- Implicit grant e password credential grant
- Client credentials grant
-
- Security and Limiting Containers
- Securely Downloading Software in Dockerfiles
- Securing Containers with Least Privilege
- Back-up Signing Keys
- Limit Container Networking
- Remove setuid/setgid Binaries
- Limit HW Resources (CPU, Memory, Filesystem)
- Incident Response Best Practices
© Innovation-Exploited.com - All rights reserved
Vietato l'uso dei contenuti per l'addestramento di Intelligenze Artificiali Generative