Beschreibung
Architektur ist die Menge der riskanten bzw. schwierigen Entscheidungen. Oftmals müssen viele davon bereits zu Beginn eines Projektes getroffen werden und sind später schwer, wenn nicht sogar aus ökonomischer oder technischer Sicht unmöglich, zu ändern.
Insbesondere die Qualitätsmerkmale eines Systems werden von solchen schwierigen Entscheidungen geprägt. In der Regel ist es deutlich einfacher einen weiteren Anwendungsfall umzusetzen als z.B. die Performance drastisch zu verbessern oder die Bedienbarkeit spürbar zu steigern. Oder ein System abzusichern.
Im Gegensatz zu Sicherheitslücken, welche durch bloße Implementierungsfehler entstehen, sind Sicherheitslücken in der Architektur meist nur mit erheblichem Umstrukturierungsaufwand zu beheben, im schlimmsten Fall werden wesentliche Sicherheitskonzepts überhaupt nicht abgedeckt. Sicherheitslücken in der Implementierung, wie beispielsweise SQL Injection, Cross Site Scripting oder Buffer Overflow, lassen sich in der Regel leicht in einer "Version 1.1" durch reine Code-Änderungen beheben. Hingegen kann nachlässiges Management von Identitäten und Privilegien beispielsweise nicht "mal eben so" ausgebessert werden.
In diesem Seminar lernst du, wie du Sicherheitsaspekte beim Systementwurf von Anfang an berücksichtigst, ohne dabei "Big Design Up Front" zu betreiben. Erfahre, wie Bedrohungen identifiziert und gemanagt werden und verstehe grundlegende Konzepte der Kryptographie, damit du für dein System sinnvolle und sichere Architekturentscheidungen treffen kannst.
Kommende Starttermine
Zielgruppe / Voraussetzungen
Keine besonderen Kenntnisse erforderlich.
seminarinhalt
Grundlagen
- unbeabsichtigte & beabsichtigte Sicherheitslücken
- Sicherheit als Qualitätsmerkmal
Bedrohungsanalysen
- Assets identifizieren
- Threat Modelling
- Angriffsbäume erstellen
- Angriffsvektoren
- Threat Management
Angewandte Kryptographie
- Grundbegriffe
- Symmetrische Kryptographie
- Ende-zu-Ende-Verschlüsselung
- Schlüsselaustauschverfahren
- Asymmetrische Kryptographie
- hybride Kryptographie
- Hashfunktionen
- Vertrauensmodelle
- Public Key Infrastrukturen
- Zufallszahlen
- Digitale Fußmatten
- Transport Layer Security
Muster & Prinzipien
- Authentizität
- Endpoint Authentication
- Distrustful Decomposition
- Privilege Separation
Maintenance
- Incident Management
Infos anfordern
oose eG
Finde Dein perfektes Seminar bei oose Suchst du nach erstklassigen Seminaren, Trainings, Zertifizierungen oder Workshops? Dann bist du bei oose richtig. Auch als Berater:innen sind wir eine oft gewählte Instanz. Im deutschsprachigen Raum und bei Bedarf auch international bieten wir...
Erfahren Sie mehr über oose eG und weitere Kurse des Anbieters.