- Leren door doen
- Trainers met praktijkervaring
- Klassikale trainingen
- Gedetailleerd cursusmateriaal
- Duidelijke inhoudsbeschrijving
- Maatwerk inhoud mogelijk
- Trainingen die doorgaan
- Kleine groepen
De cursus Security in C# .NET Development behandelt hoe het Android operating systeem en mobile apps op Android het beste beveiligd kunnen worden. Aandacht wordt besteed aan de Google Security Services, de security architectuur van het Android platform en kernel en applicatie security. De training gaat ook in op de implementatie van security en de rapportage van security issues.
De cursus Application Security for Android gaat van start met een verklaring van belangrijke security begrippen zoals authenticatie, encryption, data resilience, backup, recovery, confidentiality, integrity en access control.
Vervolgens wordt ingegaan op de Security Services die door Google worden aangeboden zoals App Services, Safety Net Attestation, Google Play, Penetration Testing en de Android Device Manager.
Ook wordt aandacht besteed aan de Android Platform Architecture die voorziet in bescherming van Apps, User Data, Networking en Inter Process Communication. Tevens komen dan App Signing en App en User Permissions aan bod.
Onderdeel van het programma van de cursus Application Security voor Android is ook een bespreking van de kernel security die gebaseerd is op Linux. Daarbij wordt onder andere aandacht besteed aan de application sandbox, safe mode, filesystem permissions, storage encryption en de verified boot.
Vervolgens komt application security aan de orde waarbij ingegaan wordt op het Android Permission Model voor het benaderen van Protected API's, het werken met content providers, Sensitive Data Input Devices en Application Signing.
En ook aan de implementatie van security in Android wordt aandacht besteed. Die security wordt bevorderd door code reviews, het gebruik van Android Lint en het loggen van data. Eveneens komt het beveiligen van SUID files en configuratie files en het beperken van directory en device driver access aan de orde.
Tenslotte wordt ingegaan op het belang van security updates, de rapportage van security issues en de triaging van bugs. De belangrijkste zaken uit Android Reports en White Papers van de afgelopen jaren worden ook besproken.
De cursus Security in C# .NET Development is bedoeld voor C# Developers die willen leren hoe je C# applicaties kunt beschermen tegen de vele risico's qua veiligheid.
Om aan deze cursus te kunnen deelnemen kennis van en ervaring met C# en het .NET Platform vereist.
De cursus Secure C# .NET Development is een hands-on cursus. Theorie uitleg aan de hand van demos en presentaties en praktijk aan de hand van exercises wisselen elkaar af.
De deelnemers krijgen na het goed doorlopen van de training een certificaat van deelname aan de cursus Security in C# .NET Development.
Module 1 : Intro Secure Coding |
Module 2 : Broken Access Control |
Module 3 : Cryptographic Failures |
Secure Coding practices Never trusting Input SQL injection and NoSQL injection OS command injection Session Fixation Cross Site Scripting and CSRF Sensitive Data Exposure Insecure Deserialization Security Misconfiguration Using Unsafe Components |
Implement Proper Authentication Broken Authentication Role Based Access Control (RBAC) Implement Use Session Management Session Timeout Access Control Lists (ACLs) Principle of Least Privilege (PoLP) URL and API Authorization Error Handling Regular Security Testing |
Sensitive Data Exposure Weak Key Generation Insecure Storage of Keys Using Outdated Algorithms Hardcoding Secrets Insufficient Key Management Avoid Homegrown Cryptography Verify Signatures Side-Channel Attacks Lack of Forward Secrecy |
Module 4 : Injection Flaws |
Module 5 : Insecure Design |
Module 6 : Misconfiguration Failures |
SQL Injection (SQLi) Cross-Site Scripting (XSS) Command Injection XML Injection LDAP Injection XPath Injection SSI Injection Object Injection Template Injection CRLF Injection |
Inadequate Authentication Inadequate Authorization Lack of Input Validation Excessive Data Exposure Insecure Session Management Hardcoding Secrets Insufficient Logging and Monitoring Insecure Data Storage Cross-Site Request Forgery Improper Error Handling |
Improper Access Control Unsecured APIs Open Database Ports Default Credentials Unused or Unnecessary Features Weak Password Policies Missing Security Updates Improper File Permissions Insecure Session Management Excessive Error Detail |
Module 7 : NuGet Packages |
Module 8 : Authentication Mistakes |
Module 9 : Logging and Monitoring |
Known Vulnerabilities Malicious Packages License Compliance Misconfigured Packages Dependency Chains Cryptographic Weaknesses Data Privacy and Compliance Resource Exhaustion Insecure Configuration Defaults |
Weak Password Policies No Account Lockout Mechanism Inadequate Password Storage Hardcoding Credentials Lack of Multi-Factor Authentication (MFA) Insufficient Session Management Missing CAPTCHA or Rate Limiting Overly Permissive Access Controls Improper Handling Forgotten Passwords |
Insufficient Logging Lack of Centralized Logging Logging Sensitive Information Inadequate Log Retention Unencrypted Logging Insufficient Access Controls Failure to Monitor Logs in Real-Time No Alerts or Notifications Ignoring Anomalous Activity |