Startdaten und Startorte
computer Online: 30. Mär 2026 bis 31. Mär 2026 |
placeBerlin 30. Mär 2026 bis 31. Mär 2026 |
placeBremen 30. Mär 2026 bis 31. Mär 2026 |
placeDresden 30. Mär 2026 bis 31. Mär 2026 |
placeErfurt 30. Mär 2026 bis 31. Mär 2026 |
placeHamburg 30. Mär 2026 bis 31. Mär 2026 |
placeHannover 30. Mär 2026 bis 31. Mär 2026 |
placeKiel 30. Mär 2026 bis 31. Mär 2026 |
placeLeipzig 30. Mär 2026 bis 31. Mär 2026 |
placeRostock 30. Mär 2026 bis 31. Mär 2026 |
computer Online: 13. Apr 2026 bis 14. Apr 2026 |
placeStuttgart 13. Apr 2026 bis 14. Apr 2026 |
placeZürich 13. Apr 2026 bis 14. Apr 2026 |
computer Online: 20. Apr 2026 bis 21. Apr 2026 |
placeBerlin 20. Apr 2026 bis 21. Apr 2026 |
placeHamburg 20. Apr 2026 bis 21. Apr 2026 |
computer Online: 30. Apr 2026 bis 1. Mai 2026 |
computer Online: 14. Mai 2026 bis 15. Mai 2026 |
computer Online: 18. Mai 2026 bis 19. Mai 2026 |
placeFrankfurt 18. Mai 2026 bis 19. Mai 2026 |
Beschreibung
Grundlagen: - Input Validation Attacks - SQL Injection - Angriffe gegen Authentifizierung & Autorisierung - Session & Authentication Hijacking - Directory Traversal - Cross Site Scripting - Web 2.0 Angriffe - Encoding Webanwendungen: - Border of Trust - Code-Beispiele in Java, PHP und .NET - Banned Functions - Regeln der sicheren Programmierung - Besonderheiten der gängigen Programmiersprachen - Qualitätssicherung in der Entwicklung - Application Development Lifecycle als Unternehmensprozess - Compliance-Anforderungen Werkzeuge: - Web Application Scanner - Browser Plugins - Code Audit Tools Praktische Übungen: - Angriffe gegen Laborsysteme - Analyse & Angriffe gegen Beispielanwendungen
Gesamte Beschreibung lesen
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Grundlagen: - Input Validation Attacks - SQL Injection - Angriffe
gegen Authentifizierung & Autorisierung - Session &
Authentication Hijacking - Directory Traversal - Cross Site
Scripting - Web 2.0 Angriffe - Encoding Webanwendungen: - Border of
Trust - Code-Beispiele in Java, PHP und .NET - Banned Functions -
Regeln der sicheren Programmierung - Besonderheiten der gängigen
Programmiersprachen - Qualitätssicherung in der Entwicklung -
Application Development Lifecycle als Unternehmensprozess -
Compliance-Anforderungen Werkzeuge: - Web Application Scanner -
Browser Plugins - Code Audit Tools Praktische Übungen: - Angriffe
gegen Laborsysteme - Analyse & Angriffe gegen
Beispielanwendungen
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben. Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs?
Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.