• Secure coding in Java training

  • Group Training

    In de afgelopen jaren is secure coding een van de belangrijkste aandachtspunten geworden bij de ontwikkeling van applicaties. Deze training helpt Java-code gereed te maken voor beveiligingsaudits.

    Training code
    CGASECCJCE
    Gesproken taal
    Engels
    Taal materiaal
    Engels
    Dagdelen
    6
    Kosten
    €1.800,00
    excl. BTW Geen extra kosten.

    Boek nu Secure coding in Java

    In groepstrainingen gebruiken we verschillende werkvormen en doe je kennis, inzicht en inspiratie op.

    • 16-11-2020
      Online Virtual
      €1.800,00
      €1.800,00
    • 15-2-2021
      Utrecht
      €1.800,00
      €1.800,00
    • 17-5-2021
      Utrecht
      €1.800,00
      €1.800,00
    • 2-8-2021
      Utrecht
      €1.800,00
      €1.800,00
     

    Wat is Secure coding in Java

    Secure coding in Java betekent het schrijven van Java-code die vrij is van de meest voorkomende beveiligingsrisico's.
    Bij applicatieontwikkeling spelen beveiligingseisen een belangrijke rol in alle delen van het proces. Sommige van deze vereisten moeten worden afgehandeld door Java-ontwikkelaars. Het is daarom belangrijk om componenten te kunnen identificeren die een hoger risico kunnen vormen en om deze risico's te verminderen door gebruik te maken van bewezen oplossingen (d.w.z. van de OWASP-site).
    Aan het einde van deze training kunnen deelnemers:
    Componenten identificeren die mogelijk onderhevig zijn aan beveiligingsproblemen.
    Beveiligingsrisico’s beperken door gebruik te maken van bewezen oplossingen.
    Een Java-webapplicatie bouwen die is beschermd tegen de meest voorkomende beveiligingsbedreigingen.

     

    Voor wie is Secure coding in Java

    Iedere Java ontwikkelaar die werkt aan Java webapplicaties waar risicobeperking een belangrijke vereiste is.

    Voorvereisten

    Java ontwikkelaar

    Doelstellingen

    De deelnemer kan de voordelen van goed beveiligde code uitleggen
    De deelnemer kan het belang van het gebruik van SSD uitleggen
    De deelnemer kan uitleggen waarom bedrijven aan beveiligingsnormen moeten voldoen
    De deelnemer kan het concept van RSA-encryptie uitleggen
    De deelnemer kan het gebruik van SSL uitleggen
    De deelnemer kan het concept van certificaten in SSL uitleggen
    De deelnemer kan het gebruik van certificaten voor website-identificatie uitleggen
    De deelnemer kan het gebruik van certificaten voor het ondertekenen van content toelichten
    De deelnemer kan een zelf ondertekend certificaat genereren
    De deelnemer kan het concept ‘hashing’ uitleggen en implementeren
    De deelnemer kan het verschil uitleggen tussen hashing en encryptie
    De deelnemer kan de noodzaak van AVG uitleggen en gevoelige AVG-gegevens identificeren
    De deelnemer kan uitleggen waarom bedrijven moeten voldoen aan AVG
    De deelnemer kan de OWASP-site gebruiken voor het identificeren van beveiligingskwetsbaarheden en risico's
    De deelnemer is bekend met de top 10 kwetsbaarheden op de OWASP-site
    De deelnemer kan injectie-aanvallen uitleggen
    De deelnemer kan uitleggen wat het opschonen van gebruikersinvoer is
    De deelnemer kan het concept van xss-aanvallen uitleggen
    De deelnemer kan het concept van xxe-aanvallen uitleggen
    De deelnemer kan het concept en het gebruik van beveiligingskoppen uitleggen om aanvallen te voorkomen
    De deelnemer kan basisauthenticatie uitleggen
    De deelnemer kan basisauthenticatie implementeren
    De deelnemer kan formulier gebaseerde authenticatie uitleggen en implementeren
    De deelnemer kan het begrip autorisatie uitleggen en dit uitvoeren
    De deelnemer kan OAuth 2 uitleggen en implementeren
    De deelnemer kan het concept van een csrf-token uitleggen en deze implementeren
    De deelnemer kan het concept van een IDP uitleggen
    De deelnemer kan het concept van een JWT uitleggen en deze implementeren
    De deelnemer kan het belang van het loggen van beveiliging gerelateerde gebeurtenissen toelichten
    De deelnemer kan het belang uitleggen van het NIET loggen van AVG-gerelateerde evenementen
    Om deel te nemen aan deze training heb je een eigen laptop nodig waar je software op kunt installeren.

     
    Incompany

    In de afgelopen jaren is secure coding een van de belangrijkste aandachtspunten geworden bij de ontwikkeling van applicaties. Deze training helpt Java-code gereed te maken voor beveiligingsaudits.

    Training code
    CGASECCJCE
    Gesproken taal
    Engels
    Taal materiaal
    Engels
    Dagdelen
    6
    Kosten
    €1.800,00
    excl. BTW Geen extra kosten.

    Een Incompany training biedt verschillende voordelen:

    - Je bepaalt zelf de locatie
    - Je beleeft de training met je collega’s, daardoor sluit deze altijd aan op jouw praktijk
    - De trainer kan in uitleg, voorbeelden en opdrachten aansluiten bij jouw organisatie
    - In overleg kan de training aangepast worden aan organisatie specifieke vragen

    Vraag nu meer informatie of een offerte aan.

     

    Wat is Secure coding in Java

    Secure coding in Java betekent het schrijven van Java-code die vrij is van de meest voorkomende beveiligingsrisico's.
    Bij applicatieontwikkeling spelen beveiligingseisen een belangrijke rol in alle delen van het proces. Sommige van deze vereisten moeten worden afgehandeld door Java-ontwikkelaars. Het is daarom belangrijk om componenten te kunnen identificeren die een hoger risico kunnen vormen en om deze risico's te verminderen door gebruik te maken van bewezen oplossingen (d.w.z. van de OWASP-site).
    Aan het einde van deze training kunnen deelnemers:
    Componenten identificeren die mogelijk onderhevig zijn aan beveiligingsproblemen.
    Beveiligingsrisico’s beperken door gebruik te maken van bewezen oplossingen.
    Een Java-webapplicatie bouwen die is beschermd tegen de meest voorkomende beveiligingsbedreigingen.

     

    Voor wie is Secure coding in Java

    Iedere Java ontwikkelaar die werkt aan Java webapplicaties waar risicobeperking een belangrijke vereiste is.

    Voorvereisten

    Java ontwikkelaar

    Doelstellingen

    De deelnemer kan de voordelen van goed beveiligde code uitleggen
    De deelnemer kan het belang van het gebruik van SSD uitleggen
    De deelnemer kan uitleggen waarom bedrijven aan beveiligingsnormen moeten voldoen
    De deelnemer kan het concept van RSA-encryptie uitleggen
    De deelnemer kan het gebruik van SSL uitleggen
    De deelnemer kan het concept van certificaten in SSL uitleggen
    De deelnemer kan het gebruik van certificaten voor website-identificatie uitleggen
    De deelnemer kan het gebruik van certificaten voor het ondertekenen van content toelichten
    De deelnemer kan een zelf ondertekend certificaat genereren
    De deelnemer kan het concept ‘hashing’ uitleggen en implementeren
    De deelnemer kan het verschil uitleggen tussen hashing en encryptie
    De deelnemer kan de noodzaak van AVG uitleggen en gevoelige AVG-gegevens identificeren
    De deelnemer kan uitleggen waarom bedrijven moeten voldoen aan AVG
    De deelnemer kan de OWASP-site gebruiken voor het identificeren van beveiligingskwetsbaarheden en risico's
    De deelnemer is bekend met de top 10 kwetsbaarheden op de OWASP-site
    De deelnemer kan injectie-aanvallen uitleggen
    De deelnemer kan uitleggen wat het opschonen van gebruikersinvoer is
    De deelnemer kan het concept van xss-aanvallen uitleggen
    De deelnemer kan het concept van xxe-aanvallen uitleggen
    De deelnemer kan het concept en het gebruik van beveiligingskoppen uitleggen om aanvallen te voorkomen
    De deelnemer kan basisauthenticatie uitleggen
    De deelnemer kan basisauthenticatie implementeren
    De deelnemer kan formulier gebaseerde authenticatie uitleggen en implementeren
    De deelnemer kan het begrip autorisatie uitleggen en dit uitvoeren
    De deelnemer kan OAuth 2 uitleggen en implementeren
    De deelnemer kan het concept van een csrf-token uitleggen en deze implementeren
    De deelnemer kan het concept van een IDP uitleggen
    De deelnemer kan het concept van een JWT uitleggen en deze implementeren
    De deelnemer kan het belang van het loggen van beveiliging gerelateerde gebeurtenissen toelichten
    De deelnemer kan het belang uitleggen van het NIET loggen van AVG-gerelateerde evenementen
    Om deel te nemen aan deze training heb je een eigen laptop nodig waar je software op kunt installeren.

     
  • Gerelateerd

  • e-CF competenties bij deze training

     

    Bij Capgemini Academy geloven wij in transparantie en overzicht in het opleidingslandschap. Daarom kan je hieronder zien aan welke e-CF competentie deze training of certificering bijdraagt. Kijk voor meer informatie over hoe jij het e-Competence Framework kan gebruiken op deze pagina. Wil je weten hoe je het e-CF binnen jouw organisatie kan toepassen, lees dan meer op deze pagina.

     

    e-Competence Level12345
    B.1.Application Development