Expert Talk: "Anker oder Segel setzen? Stürmische Zeiten brauchen klaren Kurs"
Video-Podcast ansehen
Die Welt befindet sich im Krisenmodus - und mit ihr viele Unternehmen. Motto: Bloß keinen Fehler machen. Klein machen. Irgendwie durchkommen. Dabei ist gerade in schwierigen Lagen aktives Handeln statt Schockstarre erforderlich, hat Stephan Probst, Geschäftsführer der Medienagentur Drive, gelernt. Im iBusiness Expert Talk erklärt er gemeinsam mit Strategist Denis Farber, was Segeln und Unternehmensführung gemein haben - und wie man ein Schiff durch schwere See steuert. Video-Podcast ansehen
Expert Talk: "Close the loop! Wie aus Produktdaten Product Experience wird"
Video-Podcast ansehen
Product Experience statt simpler Beschreibungstexte: Wer mit Produktinformationen arbeitet und dabei Nutzer-Feedback und Channelsignale berücksichtigt, kann ein fortschrittliches Kundenerlebnis gestalten. Wie das genau funktioniert, erklärt Contentserv-Chef Michael Kugler im iBusiness Expert Talk. Video-Podcast ansehen
IT Security Camp - Das Intensivtraining für IT-Security mit Christian Schneider
04.12.2023 bis 06.12.2023
Art der Veranstaltung: | Webinar |
---|---|
Ort: | Online |
Datum: | 04.12.2023 - 06.12.2023 |
Uhrzeit: | 9:00 - 17:00 |
Veranstalter: | entwickler.de Akademie |
Zielgruppe: | Fachexperten |
URL: | https://it-security-camp.de/ ![]() |
E-Mail: | info@entwickler-akademie.de |
Telefon: | 030214806653 |
Eintritt/Gebühr: | Bis 2. November haben Interessierte die Möglichkeit von Frühbucher- Teamrabatten sowie von der Aktion “Sei ein Software-Held” mit 25% Extra-Ersparnis zu profitieren. |
Voranmeldung erwünscht: | ja |
Das 3-tägige Intensivtrainin mit White-Hat Hacker Christian Schneider richtet sich an Pentesting- und DevSecOps-interessierte Entwickler:innen, Test Engineers und DevOps Engineers.
Die Teilnehmer:innen erlernen das Basiswerkzeug sowie tiefere offensive Fähigkeiten und defensive Techniken zur Automation von Security-Checks in CI/CD Pipelines. Das Programm besteht aus vier komplexen Teilen, in welchen das Ziel verfolgt wird, die Sicherheit eigener Projekte nachhaltig zu erhöhen.
Einleitend werden die Web-Security Schwachstellen anhand der Trainingsanwendung präsentiert. Die Teilnehmenden betrachten die Ursachen der Lücken sowie deren Ausnutzungsrisiken und Formen der Absicherung. Im nächsten Schritt wird die Nutzung offensiverer Techniken erlernt, um tiefer in Systeme einzudringen (Post-Exploitation) und Rückkanäle sinnvoll aufzubauen. Der dritte Themenbereich befasst sich mit den Schwachstellen-Scans. Die Teilnehmer:innen untersuchen dabei teil-automatisiert die Außen- und Innensicht einer Anwendung: Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und darüberhinausgehend werden hierzu Methoden zur statischen Code-Analyse eingesetzt (unter Nutzung von OpenSource-Werkzeugen), um tiefere Abdeckung zu erzielen. Abschließend wird im vierten Teil des Camps die Frage verfolgt, wie man die Security-Scans soweit vollautomatisch laufen lassen kann, dass diese in Jenkins Build-Pipelines integriert werden. Es werden unter anderem Maßnahmen aufgezeigt, wie die teil-manuelle Analyse voll-automatisiert stattfinden kann (DevSecOps).
Die Teilnehmer:innen erlernen das Basiswerkzeug sowie tiefere offensive Fähigkeiten und defensive Techniken zur Automation von Security-Checks in CI/CD Pipelines. Das Programm besteht aus vier komplexen Teilen, in welchen das Ziel verfolgt wird, die Sicherheit eigener Projekte nachhaltig zu erhöhen.
Einleitend werden die Web-Security Schwachstellen anhand der Trainingsanwendung präsentiert. Die Teilnehmenden betrachten die Ursachen der Lücken sowie deren Ausnutzungsrisiken und Formen der Absicherung. Im nächsten Schritt wird die Nutzung offensiverer Techniken erlernt, um tiefer in Systeme einzudringen (Post-Exploitation) und Rückkanäle sinnvoll aufzubauen. Der dritte Themenbereich befasst sich mit den Schwachstellen-Scans. Die Teilnehmer:innen untersuchen dabei teil-automatisiert die Außen- und Innensicht einer Anwendung: Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und darüberhinausgehend werden hierzu Methoden zur statischen Code-Analyse eingesetzt (unter Nutzung von OpenSource-Werkzeugen), um tiefere Abdeckung zu erzielen. Abschließend wird im vierten Teil des Camps die Frage verfolgt, wie man die Security-Scans soweit vollautomatisch laufen lassen kann, dass diese in Jenkins Build-Pipelines integriert werden. Es werden unter anderem Maßnahmen aufgezeigt, wie die teil-manuelle Analyse voll-automatisiert stattfinden kann (DevSecOps).
Events vom gleichen Veranstalter:
Fehlt eine Veranstaltung? Hier eintragen!