IT-Sicherheit Grundlagen
- Hashing, Verschlüsselung & Encoding
- HMAC & Post-Quantum-Cryptography
- Zertifikaten & Authentifizierung
- Algorithmen & Protokolle
- Handlungsempfehlungen bei Angriffen
Sicherheitskonzepte in Webanwendungen
- Same Origin Policy & Cookie-Sicherheit
- HTTP-Sicherheit & sichere Header
- Content Security Policy & Transportverschlüsselung
- Angriffserkennung & Monitoring
- Authentifizierungsmethoden: JWT, OAuth2, WebAuthn
- Honeypots zur Angriffserkennung
Praktische Anwendung der Sicherheitskonzepte
- Datenintegrität und sichere Kommunikation
- Sichere Authentifizierung und Web-Frameworks
- Sichere Implementierung von Formularen und Datei-Uploads
- DoS-Absicherungsstrategien und API-Entwicklung
Angriffe auf Webanwendungen
- OWASP Top-10 & Information Disclosure
- Verschiedene Angriffe wie XSS, CSRF, Brute-Forcing
- Injection-Attacken & Session-Hijacking
- DoS & Web Cache Poisoning
- Social Engineering-Abwehr & Google-Hacking
Absicherung von Webanwendungen
- Maßnahmen im Kontext der Angriffsvektoren
Einführung in das Prüfen auf Schwachstellen
- Manuelle und automatische Tools für statische und dynamische Analyse
Sichere Softwareentwicklung
- Sicherheit im Entwicklungsprozess & Architektur
- Sicherheitstests & Risikobewertung
- Tipps zur sicheren Entwicklung und Dependency-Auswahl
Der sichere Webserver:
- Datenübertragung & mehrstufiges Hardening
- Hosting-Empfehlungen & Software für Linux-Server