fbpx

Biztonságos szoftverfejlesztés (MySQL, Apache, PHP)

Tanfolyam kódja:
MFBSZ1
Tanfolyam hossza:
32 tanóra, 4 egymást követő nap, napi 8 tanóra, 9.00-16.30
Ára:
149 500 Ft + Áfa
Akciók:

Online kedvezmény

Anyák napja egész évben

Rövid ismertetés:

A tanfolyamon a hallgatók rendkívül széleskörű ismereteket kapnak a biztonságos webes programozásban, a kliens és a szerver oldali támadási területek feltérképezésében és a védelem kiépítésében.

Előfeltételek:

Apache alapszintű ismerete, MySQL adatbáziskezelésben szerzett tapasztalat és PHP programozási nyelvben való erős jártasság.

Kiknek ajánljuk?

Webes fejlesztőknek, akik szeretnének minden biztonsági követelménynek megfelelő alkalmazásokat és honlapokat készíteni

Képzés nyelve:
Magyar
Részletes leírás:

Az egyre bonyolultabbá váló webes szolgáltatások egyre több hibalehetőséget rejtenek magukban. Nagyon fontos megfelelő védelemmel ellátni honlapunkat a lehetséges külső támadások ellen (SQLi, XSS, e-mail injection, stb.).

Tanfolyamunkon a hallgatók elsajátíthatják a biztonságos honlap készítés alapjait, a megfelelő szerver oldali beállításokat (Apache, MySQL és PHP helyes konfigurálása) és a kliens oldalról érkező adatok szúrését, vizsgálatát.

 

Tematika:

1. Általános biztonsági feltételek

1.1. A fizikai biztonság megteremtése
1.2. Merevlemez titkosítás (PGP, GPG)
1.3. Az operációs rendszer védelme
1.4. Vírusvédelem
1.5. Biztonsági frissítések
1.6. Fájlrendszer biztonság (EFS)
1.7. Hozzáférés-védelem (MAC, DAC)
 

2. Biztonságos Apache

2.1. Konfigurációs beállítások (httpd.conf, .htaccess fájlok)
2.2. Elzárt környezet biztosítása a szerveren (chroot - ketrec)
2.3. Kiemelt modulok (DSO)
2.4. SSL (Secure Sockets Layer, OpenSSL, CA)
2.5. SSH (Secure Shell, OpenSSH)
2.6. HTML hibakódok

 

3. Biztonságos MySQL

3.1. Konfigurációs beállítások (my.ini)
3.2. Felhasználók kezelése
3.3. Jogosultságok kezelése
3.4. Hálózati forgalom biztonsága
3.5. Root, általános és anonymus felhasználók
3.6. Jelszó bonyolultság megkövetelése (OTP)
3.7. Kezdeti beállítások(felhasználók, jogosultságok, példa adatbázisok és táblák)
3.8. Biztonsági mentések
3.9. Titkosítás (AES_ENCRYPT, ENCODE, ENCRYPT, MD5, PASSWORD, SHA1)

 

4. Biztonságos PHP

4.1. PHP telepítése, mint Apache modul
4.2. Konfigurációs beállítások (php.ini)
4.3. PHP Safe Mode
4.4. register_globals
4.5. magic_quotes_gpc
4.6. SQL injection
4.7. Rejtett inputok
4.8. $_COOKIE, $_SERVER, $_POST, $_GET
4.9. Fájlkezelés
4.10. Cross-site scripting (XSS technika)
4.11. Http header injection
4.12. E-mail injection
4.13. Titkosítás (mcrypt)
4.14. Captcha
4.15. Ellenőrző kódok (assertions)
4.16. Külső programok hívása
4.17. PHP nyomkövetők
4.18. Adatfolyam
Vissza


Hasonló tanfolyamok listája:

A tanfolyamon a hallgatók gyakorlati példákon keresztül megismerkednek több különböző, big data kezelésre alkalmas adatbáziskezelővel, elsajátítva a big data adatbázisok legfontosabb típusait (relációs, oszlop, objektum, kulcs-érték, hibrid, indexer stb.).

A tanfolyamon a hallgatók elsajátíthatják a számítógépes hálózatok tervezését és üzemeltetését biztonsági szempontból.

CAST 614 is an advanced course offering you the opportunity to deep dive into the crucial practical aspects of enterprise network security.

It covers fundamental areas of fortifying your defenses by discovering methods of developing a secure baseline and how to harden your enterprise architecture from the most advanced attacks. Once a strategy for a fortified perimeter is denied, the course moves on to defending against the sophisticated malware that is on the rise today, and the importance of live memory analysis and real time monitoring.

The CCISO certification is an industry-leading program that recognizes the real-world experience necessary to succeed at the highest executive levels of information security. Bringing together all the components required for a C-Level positions, the CCISO program combines audit management, governance, IS controls, human capital management, strategic program development, and the financial expertise vital for leading a highly successful IS program. The CCISO Training Program can be the key to a successful transition to the highest ranks of information security management.

CEH is the world’s most advanced certified ethical hacking course that covers 20 of the most current security domains, any individual will ever want to know when they are planning to beef-up the information security posture of their organization.

This accredited course provides the advanced hacking tools and techniques used by hackers and information security professionals. 

The ECIH program is designed to provide the fundamental skills to handle and respond to the computer security incidents in an information system. The course addresses various underlying principles and techniques for detecting and responding to current and emerging computer security threats. The comprehensive training program will make students proficient in handling as well as responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats.

CND is the world’s most advanced network defense course that covers 14 of the most current network security domains any individuals will ever want to know when they are planning to protect, detect and respond to network attacks. The course contains hands-on labs, based on major network security tools and to provide network administrators real world expertise on current network security technologies and operations. The study-kit provides you with over 10 GB of network security best practices, assessments and protection tools.

The CSCU training program aims at equipping the students with the necessary knowledge and skills to protect their information assets. This course covers fundamentals of various computer and network security threats such as identity theft, credit card fraud, phishing, virus and backdoors, emails hoaxes, loss of confidential information, hacking attacks, and social engineering.

CHFI v9 covers detailed methodological approach to computer forensic and evidence analysis. It provides the necessary skillset for identification of intruder’s footprints and gathering necessary evidence for its prosecution. All major tools and theories used by cyber forensic industry are covered in the curriculum. The certification can fortify the applied knowledge level of law enforcement personnel, system administrators, security officers, defense and military personnel, legal professionals, bankers, computer and network security professionals, and anyone who is concerned about the integrity of the network and digital investigations.

The EDRP v3 course identifies vulnerabilities and takes appropriate countermeasures to prevent and mitigate failure risks for an orginization. It also provides the networking professional a foundation in disaster recovery course principles, including preparation of a disaster recovery plan, assessment of risks in the enterprise, development of policies and procedures, an understanding of the roles and relationships of various members of organization, implementation of a plan, and recovering from a disaster.

ECSA is a globally respected penetration testing program that covers the testing of modern infrastrucutres, operating systems, and application environments while teaching the students how to document and prepare professional penetration testing report. This program takes the tools and techniques covered in CEH to next level by utilizing EC-Council’s published penetration testing methodology.

The program offers a seamless learning progress continuing where the CEH program left off. The new ECSAv10 includes updated curricula and an industry recognized comprehensive step-by- step penetration testing methodology. This allows a learner to elevate their ability in applying new skills learned through intensive practical labs and challenges.

A tanfolyamon a hallgatók elsajátíthatják az IT rendszerek betörésvédelmi tesztelését. Professzionális szinten lesznek képesek megkeresni egy hálózat, szerver vagy számítógép gyenge pontjait, a feltárt hiányosságokra azonnali megoldást tudnak ajánlani. Magyarországon egyedülálló tanfolyam.

A tanfolyamon a hallgatók elsajátítják a szoftverfejlesztés teljes életciklusát támogató eszközt, a Micro Focus ALM rendszert (korábban HP Quality Center).

IT biztonság profiknak, a támadók felől megközelítve: milyen eszközökkel dolgoznak és hogyan lehet ellenük védekezni. Az egyes támadás típusok gyakorlati bemutatása mellett az azokat csökkentő ill. elhárító védekezési módszerekkel és a behatolásérzékeléssel is részletesen foglalkozunk.

Tanfolyam naptár

H K Sz Cs P Szo V
29 30 31 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31 1

Tanfolyam időpontok

Első oktatási nap:

2019-10-07  (Hétköznap napközbeni (09.00 - 16.30))

Jelentkezési határidő:

2019-09-27
Akciók:

Ha egyik időpont sem felel meg neked, de érdekel a tanfolyam, kérünk, hogy add le jelentkezésedet időpont nélkül! Új időpont felvételekor értesíteni fogunk.


Jelentkezésedet leadhatod a kitöltött jelentkezési lap visszaküldésével is