• Secure coding in Java

  • Group Training

    In de afgelopen jaren is secure coding een van de belangrijkste aandachtspunten geworden bij de ontwikkeling van applicaties. Deze training helpt Java-code gereed te maken voor beveiligingsaudits.

    Training code
    CGASECCJCE
    Gesproken taal
    Engels
    Taal materiaal
    Engels
    Dagdelen
    6
    Kosten
    €2.100,00
    excl. BTW Geen extra kosten.

    Boek nu Secure coding in Java

    In groepstrainingen gebruiken we verschillende werkvormen en doe je kennis, inzicht en inspiratie op. Bekijk ook de Gesproken taal en Taal materiaal aan de linkerkant van de pagina voor informatie over de taal.

    • 7-10-2024
      Utrecht
      €2.100,00
      €2.100,00
     

    Wat is Secure coding in Java

    Secure coding in Java betekent het schrijven van Java-code die vrij is van de meest voorkomende beveiligingsrisico's.
    Bij applicatieontwikkeling spelen beveiligingseisen een belangrijke rol in alle delen van het proces. Sommige van deze vereisten moeten worden afgehandeld door Java-ontwikkelaars. Het is daarom belangrijk om componenten te kunnen identificeren die een hoger risico kunnen vormen en om deze risico's te verminderen door gebruik te maken van bewezen oplossingen (d.w.z. van de OWASP-site).
    Aan het einde van deze training kunnen deelnemers:
    • Componenten identificeren die mogelijk onderhevig zijn aan beveiligingsproblemen.
    • Beveiligingsrisico’s beperken door gebruik te maken van bewezen oplossingen.
    • Een Java-webapplicatie bouwen die is beschermd tegen de meest voorkomende beveiligingsbedreigingen.

     
     

    Voor wie is Secure coding in Java

    Iedere Java ontwikkelaar die werkt aan Java webapplicaties waar risicobeperking een belangrijke vereiste is.

    Voorvereisten

    Java ontwikkelaar
    Tijdens deze training heb je een laptop nodig waarop je software kunt installeren: IntelliJ IDEA – The Leading Java and Kotlin IDE (https://www.jetbrains.com/idea/download).

    Doelstellingen

    • De deelnemer kan de voordelen van goed beveiligde code uitleggen
    • De deelnemer kan het belang van het gebruik van SSD uitleggen
    • De deelnemer kan uitleggen waarom bedrijven aan beveiligingsnormen moeten voldoen
    • De deelnemer kan het concept van RSA-encryptie uitleggen
    • De deelnemer kan het gebruik van SSL uitleggen
    • De deelnemer kan het concept van certificaten in SSL uitleggen
    • De deelnemer kan het gebruik van certificaten voor website-identificatie uitleggen
    • De deelnemer kan het gebruik van certificaten voor het ondertekenen van content toelichten
    • De deelnemer kan een zelf ondertekend certificaat genereren
    • De deelnemer kan het concept ‘hashing’ uitleggen en implementeren
    • De deelnemer kan het verschil uitleggen tussen hashing en encryptie
    • De deelnemer kan de noodzaak van AVG uitleggen en gevoelige AVG-gegevens identificeren
    • De deelnemer kan uitleggen waarom bedrijven moeten voldoen aan AVG
    • De deelnemer kan de OWASP-site gebruiken voor het identificeren van beveiligingskwetsbaarheden en risico's
    • De deelnemer is bekend met de top 10 kwetsbaarheden op de OWASP-site
    • De deelnemer kan injectie-aanvallen uitleggen
    • De deelnemer kan uitleggen wat het opschonen van gebruikersinvoer is
    • De deelnemer kan het concept van xss-aanvallen uitleggen
    • De deelnemer kan het concept van xxe-aanvallen uitleggen
    • De deelnemer kan het concept en het gebruik van beveiligingskoppen uitleggen om aanvallen te voorkomen
    • De deelnemer kan basisauthenticatie uitleggen
    • De deelnemer kan basisauthenticatie implementeren
    • De deelnemer kan formulier gebaseerde authenticatie uitleggen en implementeren
    • De deelnemer kan het begrip autorisatie uitleggen en dit uitvoeren
    • De deelnemer kan OAuth 2 uitleggen en implementeren
    • De deelnemer kan het concept van een csrf-token uitleggen en deze implementeren
    • De deelnemer kan het concept van een IDP uitleggen
    • De deelnemer kan het concept van een JWT uitleggen en deze implementeren
    • De deelnemer kan het belang van het loggen van beveiliging gerelateerde gebeurtenissen toelichten
    • De deelnemer kan het belang uitleggen van het NIET loggen van AVG-gerelateerde evenementen
    Om deel te nemen aan deze training heb je een eigen laptop nodig waar je software op kunt installeren.

     
    Incompany

    In de afgelopen jaren is secure coding een van de belangrijkste aandachtspunten geworden bij de ontwikkeling van applicaties. Deze training helpt Java-code gereed te maken voor beveiligingsaudits.

    Training code
    CGASECCJCE
    Gesproken taal
    Engels
    Taal materiaal
    Engels
    Dagdelen
    6
    Kosten
    €2.100,00
    excl. BTW Geen extra kosten.

    Een Incompany training biedt verschillende voordelen:

    - Je bepaalt zelf de locatie
    - Je beleeft de training met je collega’s, daardoor sluit deze altijd aan op jouw praktijk
    - De trainer kan in uitleg, voorbeelden en opdrachten aansluiten bij jouw organisatie
    - In overleg kan de training aangepast worden aan organisatie specifieke vragen

    Vraag nu meer informatie of een offerte aan.

     

    Wat is Secure coding in Java

    Secure coding in Java betekent het schrijven van Java-code die vrij is van de meest voorkomende beveiligingsrisico's.
    Bij applicatieontwikkeling spelen beveiligingseisen een belangrijke rol in alle delen van het proces. Sommige van deze vereisten moeten worden afgehandeld door Java-ontwikkelaars. Het is daarom belangrijk om componenten te kunnen identificeren die een hoger risico kunnen vormen en om deze risico's te verminderen door gebruik te maken van bewezen oplossingen (d.w.z. van de OWASP-site).
    Aan het einde van deze training kunnen deelnemers:
    • Componenten identificeren die mogelijk onderhevig zijn aan beveiligingsproblemen.
    • Beveiligingsrisico’s beperken door gebruik te maken van bewezen oplossingen.
    • Een Java-webapplicatie bouwen die is beschermd tegen de meest voorkomende beveiligingsbedreigingen.

     
     

    Voor wie is Secure coding in Java

    Iedere Java ontwikkelaar die werkt aan Java webapplicaties waar risicobeperking een belangrijke vereiste is.

    Voorvereisten

    Java ontwikkelaar
    Tijdens deze training heb je een laptop nodig waarop je software kunt installeren: IntelliJ IDEA – The Leading Java and Kotlin IDE (https://www.jetbrains.com/idea/download).

    Doelstellingen

    • De deelnemer kan de voordelen van goed beveiligde code uitleggen
    • De deelnemer kan het belang van het gebruik van SSD uitleggen
    • De deelnemer kan uitleggen waarom bedrijven aan beveiligingsnormen moeten voldoen
    • De deelnemer kan het concept van RSA-encryptie uitleggen
    • De deelnemer kan het gebruik van SSL uitleggen
    • De deelnemer kan het concept van certificaten in SSL uitleggen
    • De deelnemer kan het gebruik van certificaten voor website-identificatie uitleggen
    • De deelnemer kan het gebruik van certificaten voor het ondertekenen van content toelichten
    • De deelnemer kan een zelf ondertekend certificaat genereren
    • De deelnemer kan het concept ‘hashing’ uitleggen en implementeren
    • De deelnemer kan het verschil uitleggen tussen hashing en encryptie
    • De deelnemer kan de noodzaak van AVG uitleggen en gevoelige AVG-gegevens identificeren
    • De deelnemer kan uitleggen waarom bedrijven moeten voldoen aan AVG
    • De deelnemer kan de OWASP-site gebruiken voor het identificeren van beveiligingskwetsbaarheden en risico's
    • De deelnemer is bekend met de top 10 kwetsbaarheden op de OWASP-site
    • De deelnemer kan injectie-aanvallen uitleggen
    • De deelnemer kan uitleggen wat het opschonen van gebruikersinvoer is
    • De deelnemer kan het concept van xss-aanvallen uitleggen
    • De deelnemer kan het concept van xxe-aanvallen uitleggen
    • De deelnemer kan het concept en het gebruik van beveiligingskoppen uitleggen om aanvallen te voorkomen
    • De deelnemer kan basisauthenticatie uitleggen
    • De deelnemer kan basisauthenticatie implementeren
    • De deelnemer kan formulier gebaseerde authenticatie uitleggen en implementeren
    • De deelnemer kan het begrip autorisatie uitleggen en dit uitvoeren
    • De deelnemer kan OAuth 2 uitleggen en implementeren
    • De deelnemer kan het concept van een csrf-token uitleggen en deze implementeren
    • De deelnemer kan het concept van een IDP uitleggen
    • De deelnemer kan het concept van een JWT uitleggen en deze implementeren
    • De deelnemer kan het belang van het loggen van beveiliging gerelateerde gebeurtenissen toelichten
    • De deelnemer kan het belang uitleggen van het NIET loggen van AVG-gerelateerde evenementen
    Om deel te nemen aan deze training heb je een eigen laptop nodig waar je software op kunt installeren.

     
  • Gerelateerd

     
  • e-CF competenties bij deze training

     

    Bij Capgemini Academy geloven wij in transparantie en overzicht in het opleidingslandschap. Daarom kan je hieronder zien aan welke e-CF competentie deze training of certificering bijdraagt. Kijk voor meer informatie over hoe jij het e-Competence Framework kan gebruiken op deze pagina. Wil je weten hoe je het e-CF binnen jouw organisatie kan toepassen, lees dan meer op deze pagina.

     

    e-Competence Level12345
    D.1.Information Security Strategy Development     
    B.1.Application Development