Dzięki temu szkoleniu…

  • poznasz podstawy SAST – statycznego testowania i analizy aplikacji,
  • zabezpieczysz niezabezpieczony kod, przerobisz zbyt ufnie napisane programy,
  • napiszesz kod, który zostanie zrecenzowany przez bezpiecznika,
  • prześwietlisz projekt, by dowiedzieć się, czy jest on bezpieczny i jak bardzo (nie),
  • nauczysz się jak zrecenzować kod pod kątem jego obronności,
  • nauczysz się korzystać z wielu narzędzi do czystego kodu, automatyzacji sprawdzeń programów, analizy statycznej,
  • poznasz jak zautomatyzować defensywne programowanie i wbudować je w cykl tworzenia programów
  • własnoręcznie uszczelnisz aplikację: w kodzie, w konfiguracji, w zależnościach i nie tylko

Do kogo jest kierowane szkolenie?

Szkolenie kierujemy przede wszystkim do programistów, raczej tych na początku kariery, zwłaszcza tych co jeszcze nie mieli zbyt wielu okazji programować defensywnie.

  • programistów Java, JavaScript, Python (w tych językach mamy przykłady), chociaż programiści innych języków odkryją, że zasada jest ta sama.
  • testerów automatycznych, AQAów, SDETów
  • audytorów i pentesterów,

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie defensywnego programowania bo co człowiek robi a jakie ma stanowisko to nie zawsze się pokrywa. :-)

Uczestnik tego szkolenia powinien: 

  1. Znać podstawy linii poleceń (zwłaszcza Linuksa, bo w ramach laboratoriów trzeba będzie modyfikować pliki konfiguracyjne, budować oprogramowanie, uruchamiać kontenery Dockera czy skrypty z parametrami lub zmieniać atrybuty plików) 
  2. Znać choć jeden język programowania z 3 użytych na szkoleniu: Java, Python, JavaScript, by móc przeczytać kod laboratoriów ze zrozumieniem, dodać lub zmienić potrzebne funkcje.
  3. Znać podstawy Dockera: jak pobrać obraz, podstawy .Dockerfile, jak z obrazu zrobić kontener, start kontenera, podpięcie terminala do działającego kontenera. 
  4. Znać jedno z użytych narzędzi budowy: Maven, pip, npm w podstawowym zakresie: używać podstawowych komend i być w stanie czytać i modyfikować pliki konfiguracyjne wybranego narzędzia.
Warto zaznaczyć, mamy osobne szkolenie dedykowane atakom i obronie webaplikacji. Tam poznacie jak robić i bronić się przed SQL injection, XSS, itp. Techniki jakie poznacie tutaj TEŻ w tym pomogą i TEŻ pozwolą się obronić, ale nie są na tym skoncentrowane. 

 

Czas trwania szkolenia

Szkolenie “Programowanie Defensywne” trwa 1 dzień. Najbliższe terminy zostały opisane na tej stronie. Z reguły zaczynamy o 10:00, a kończymy w momencie, w którym z sił opadnie ostatnia osoba. Spokojnie, mamy przerwę na obiad :-)

Tematyka szkolenia, wybrane zagadnienia

  • Wstęp do programowania defensywnego
    • co to jest programowanie defensywne i czemu powinniśmy je praktykować
    • defensywa w kodzie, w zależnościach, w infrastrukturze – cały łańcuch
    • gdzie znajdziesz więcej informacji
  • Defensywne programowanie
    • asercje, wyjątki, logowanie
    • kontrakty i ochrona API
    • czego w języku unikać i jak to można naprawić
    • testy i scenariusze testowe
    • jak i co zautomatyzować, narzędzia
    • ochrona wbudowana w API i kodowanie
  • Defensywne budowanie oprogramowania i pomocne narzędzia
    • narzędzia do budowy, CI, CD – gdzie co wpinamy
    • stare zależności, dziurawe zależności
    • domyślne konfiguracje
    • jak i co zautomatyzować, narzędzia
    • REST i jego ochrona
    • obrazy Dockera i ich zabezpieczanie
    • bezpiecznika recenzja kodu
    • wyciek sekretów po fakcie
Szkolenie ma całkiem unikatową formę, wynikłą z dwu faktów: jego trójjęzyczności (Java, JavaScript, Python) oraz największej skuteczności warsztatowej formy nauczania. Zatem uczestnicy w trakcie szkolenia przerabiają tzw. laby. Każde z nich ma problem do rozwiązania dotykający omawianych i wskazanych wyżej zagadnień. Rozwiązując problem (przy wsparciu trenera), naprawiamy co zepsute, zabezpieczamy, co niezabezpieczone, poprawiamy co niepoprawne. Trener chodzi i podpowiada (także w przypadku szkoleń realizowanych w formule on-line ;).  

 

Trener

Szkolenie poprowadzi Tomasz, koder, dumny z takich projektów jak SCKRK oraz GeeCON. Tomek pomaga też przy polskim JUGu i krakowskiej Loży Lambda. Na co dzień programuje w kilku językach, pomaga poprawiać i testować i zabezpieczać API oraz szkoli (nie tylko z bezpieczeństwa).

Oto co o naszych szkoleniach mówią uczestnicy ich ostatnich terminów:

Wśród różnych szkoleń w jakich uczestniczyli pracownicy naszej firmy, szkolenia z Niebezpiecznik.pl są przez nich najwyżej oceniane.

Rewelacyjne, praktyczne podejście do zagadnienia. Ogromna wiedza i doświadczenie prowadzących.

Mogę szczerze polecić Niebezpiecznikowe szkolenie na temat bezpieczeństwa sieci komputerowych, szczególnie dla programistów i testerów aplikacji. Inaczej jest słyszeć o pewnych lukach w teorii lub gdzieś tam czytac niż zobaczyć problemy te na żywo i próbować im przeciwdziałać – część praktyczna jest sprawnie rozwiązana i dobrze poprowadzona. Całe szkolenie ma bardzo ciekawą formę (teoria przeplatana praktyką, a między to wszystko wrzucone ciekawostki) – nie sposób się nudzić.

Pomijając naprawdę dużą wartość rzeczywistej wiedzy i umiejętności, jakie można wynieść z tych dwóch dni z Niebezpiecznikiem, szkolenie z zakresu bezpieczeństwa webaplikacji posiada szereg atutów, z jakimi ciężko spotkać się na innych tego typu kursach. Przede wszystkim forma całego spotkania, opierająca się na łączeniu teorii (w postaci wiadomości oraz przykładów z życia) z praktyką pozwala na łatwe i przyjemne przyswajanie oraz utrwalanie nowych tematów. Pomaga w tym też dobrze dobrany zestaw narzędzi oraz specjalnie przygotowany system jak cel ataków. Wszystko powyższe w połączeniu z ogromną wiedzą prowadzącego oraz jego zdolnością do ciekawego przedstawienia tematu tworzy mieszankę naprawdę Niebezpieczną.

Bardzo dobre szkolenie. W bardzo przystępny sposób omawia szeroki temat związany z bezpieczeństwem aplikacji. Wiele przykładów, świetna luźna atmosfera i duży nacisk na praktyczne wykonywanie ataków. Bardzo duża wiedza i doświadczenie prowadzącego, nastawienie na to co faktycznie się w świecie dzieje w temacie bezpieczeństwa a nie suche informacje “książkowe”. Polecam każdemu!

Lokalizacje

Kraków, rzut pakietem od Dworca Głównego ;-)
Warszawa, 10 min. spacerem od Dworca Centralnego :-)
Dokładny adres szkolenia przesyłamy pocztą elektroniczną w odpowiedzi na zgłoszenie rejestracyjne.

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: 2GB RAM, 5GB HDD.

Cena:

Najbliższe terminy to:

Warszawa: 23 kwietnia 2024r. — UWAGA: zostało tylko 1 wolne miejsce
Ostatnio ktoś zarejestrował się 05 marca 2024r. → zarejestruj się na to szkolenie

    1449 PLN netto (do 29 marca)
    1749 PLN netto (od 30 marca)

Poznań: 11 czerwca 2024r. — UWAGA: zostały tylko 3 wolne miejsca
Ostatnio ktoś zarejestrował się 12 marca 2024r. → zarejestruj się na to szkolenie

    1449 PLN netto (do 5 kwietnia)
    1749 PLN netto (od 6 kwietnia)

ZDALNIE: 12 lipca 2024r. — zostało 9 wolnych miejsc
Ostatnio ktoś zarejestrował się 05 marca 2024r. → zarejestruj się na to szkolenie

    1449 PLN netto (do 5 kwietnia)
    1749 PLN netto (od 6 kwietnia)

Chcesz zapłacić w Bitcoinach? Wpisz w polu “Uwagi” w trakcie rejestracji BTC a otrzymasz dedykowany adres do transakcji

Cena obejmuje:

  • 1 dzień szkoleniowy,
  • materiały szkoleniowe,
  • certyfikat ukończenia szkolenia
  • gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)
  • [w przypadku szkoleń stacjonarnych] 2 obiady i catering w przerwach (kawa, herbata, soki, ciasteczka),

 

UWAGA!!! Dla waszej wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu. Kto pierwszy, ten lepszy.

 

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąć udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Jeśli chcesz wziąć udział w naszych szkoleniach, zarejestruj się telefonicznie pod numerem 12-44-202-44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły.

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Tematykę szkolenia znam (wymagane):

Dane Firmy (do faktury):
(Opłacasz samodzielnie? Wpisz: "OSOBA PRYWATNA")

Uwagi (np. dane osoby zgłaszającej, pytania)?

Rozwiąż proszę równanie (zabezpieczenie przed botami):
8+4 =



 

Możesz taże pobrać powyższy formularz zgłoszeniowy gotowy do druku (PDF) i przedstawić swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją ataku w wykonaniu trenera, ale główny nacisk kładziemy na ćwiczenia praktyczne wykonywane przez uczestników.

Ćwiczeniom praktycznym poświecamy najwięcej czasu, ponieważ pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane webaplikacje, wykorzystujące spotykane w rzeczywistym świecie oprogramowanie (wraz z występującymi w nim dziurami).

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedze.

Dobra, przekonaliście mnie, chcę się zapisać!