Web Application Security – ein Crash-Kurs

Die meisten Entwickler kennen bereits die OWASP Top 10. Aber es ist das eine, über eine Sicherheitslücke informiert zu sein, und das andere, diese wirklich zu verstehen. Für ein tieferes Verständnis hilft es oft, selber in die Rolle des Angreifers zu schlüpfen und wirklich einmal selbst Sicherheitslücken auszunutzen. Genau dazu bekommt man bei einem Capture the Flag die Chance.

In diesem Workshop stellen wir zunächst die wichtigsten Sicherheitslücken aus den OWASP Top 10 vor. Anschließend zeigen wir den Teilnehmern, wie man diese konkret ausnutzen kann. Im darauf folgenden Capture the Flag werden die Teilnehmer dann in verschiedenen Aufgaben das Gelernte praktisch umsetzen.

Vorkenntnisse

Die Teilnehmer sollten solide Erfahrung in der Webentwicklung und gute Kenntnisse einer "Mainstream"-Programmiersprache haben (Java, C#, Python, JavaScript o.Ä.).

Lernziele

Die Teilnehmer sollten nach dem Workshop:
* die am häufigsten auftretenden Sicherheitslücken in Webanwendungen kennen,
* in der Lage sein, ausgewählte davon aktiv auszunutzen,
* sich in die Denkweise eines Angreifers hineinversetzen können,
* wissen, wie die behandelten Sicherheitslücken vermieden bzw. behoben werden können.

 

Referenten

 

Christoph Iserlohn Christoph Iserlohn ist Senior Consultant bei INNOQ. Er hat langjährige Erfahrung mit der Entwicklung und Architektur von verteilten Systemen. Sein Hauptaugenmerk liegt dabei auf den Themen Skalierbarkeit, Verfügbarkeit und Sicherheit.

Felix Schumacher Felix Schumacher ist ebenfalls Senior Consultant bei INNOQ. Er beschäftigt sich gerne mit IT-Sicherheit, testgetriebener Entwicklung und dem Betrieb und der Weiterentwicklung bestehender Systeme.

Gold-Sponsoren

RIGS IT
WIBU Systems

Silber-Sponsor

RIPS Technologies

heise-devSec-Newsletter

Sie möchten über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden