Sie entwickeln eine Webanwendung und möchten wissen, wie Sie diese sicher gestalten können? Verwendet Ihre Applikation Single Sign-On Verfahren, Webservices oder XML? Setzen Sie TLS ein? Die Experten von Hackmanit zeigen Ihnen welche Gefahren diese Technologien mitbringen können und wie es möglich ist, Ihre Anwendung gegen aktuelle Hackertechniken zu schützen.
Nächste Online-Schulungen
JANUAR
FEBRUAR
Unser Schulungsangebot im Überblick

Meistern Sie dank dieser interaktiven Schulung die Konzeption und Umsetzung Ihrer komplexen Identity and Access Management (IAM) Szenarien. Lernen Sie, welche Standards von OAuth und OIDC Ihnen helfen. Realisieren Sie sichere, zukunftsorientierte und interoperable Lösungen.

Lernen Sie die beiden Single Sign-On Standards OAuth und OpenID Connect kennen und erfahren Sie welche Möglichkeiten die beiden Verfahren Ihnen bieten, um das Login Ihrer Applikation zu verbessern.

Anhand von Real-Life Beispielen lernen Sie brisante Themen, wie SQL Injections, Remote File Inclusion und Cross-Site Scripting, kennen. Die Ziele des Intensivseminars sind, dass Sie gängige Angriffe verstehen und bewerten, sowie kleinere Audits selbstständig durchführen können. Dies erlaubt es Ihnen Ihre Webapplikation nachhaltig abzusichern.

Verstehen Sie die Komplexität der Single Sign-On Standards und mögliche Gefahren beim Login mit OAuth und OpenID Connect. Mittels interaktiven Übungen lernen Sie kritische Angriffe und passende Gegenmaßnahmen kennen, um Ihre eigenen SSO Implementierungen optimal abzusichern.

Successful attacks that target TLS can have severe impacts on the confidentiality and integrity of the protected data. This training provides you with in-depth analyses of complex attacks and enables you to secure your critical TLS implementations properly.

Welchen Risiken Ihre Webservices ausgesetzt sind und wie Sie konkret verhindern, dass Angreifer vertrauliche Daten auslesen und entschlüsseln, lernen Sie in dieser Schulung. Die eingesetzten, häufig komplexen, XML-Standards bieten Hackern bei fehlerhafter Konfiguration eine große Angriffsfläche und können zu schwerwiegenden Angriffen führen.