CONTACT ONS

Cursusaanbod

1. IT-beveiliging en secure coding

  • Fundamentele beveiligingsprincipes: Vertrouwelijkheid, integriteit en beschikbaarheid (CIA) in de context van Java-toepassingen.
  • Veilige Software Ontwikkelingscyclus (SSDLC): Integreren van beveiliging van vereisten tot implementatie.
  • Paradigma's voor veilige codering: Defense in depth, least privilege en fail-safe defaults.
  • Standaard classificaties van kwetsbaarheden: Begrijpen van CWE (Common Weakness Enumeration) en OWASP.

2. Beveiliging van webapplicaties

  • Diepgaande analyse van OWASP Top Ten: Gedetailleerde analyse van Infiltratie (Injection), gebroken authenticatie en de blootstelling van gevoelige gegevens.
  • Cross-Site Scripting (XSS): Reflected, Stored en DOM-based XSS-scenario's in Java/JSP.
  • Cross-Site Request Forgery (CSRF): Aanvalmechanismen en implementatie van Anti-CSRF-tokens.
  • Sessiebeheer: Cookie-beveiliging, sessiefixatie en tijdbeheer.
  • API-beveiliging: Het beveiligen van REST- en SOAP-eindpunten tegen misbruik.

3. Beveiliging van webdiensten

  • Webdiensten versus traditionele webapplicaties: Verschillen in aanvalsoppervlakken.
  • Transport Layer Security: SSL/TLS-configuratie voor Java-clients en servers.
  • Berichtbeveiliging: Integriteit en vertrouwelijkheid op het payload-niveau.
  • Authenticatiestandaarden: Implementatie van OAuth 2.0, OpenID Connect en JWT (JSON Web Tokens).

4. XML-beveiliging

  • XML-parsing kwetsbaarheden: Voorkomen van XML External Entity (XXE)-aanvallen.
  • XML-schema-validatie: Best practices voor strikte schema-handhaving.
  • XML-digitaal handtekeningen: Implementeren van handtekeningen om non-repudiation te garanderen.
  • XML-encryptie: Standaardbenaderingen voor het versleutelen van XML-inhoud.

5. Fundamenten van Java-beveiliging

  • De Java-beveiligingsarchitectuur: Het java.security-pakket en provider-architectuur.
  • Beveiligingsproviders: Installeren en configureren van providers zoals Bouncy Castle.
  • Toegangscontrole: Beleidbestanden, rechten en de Security Manager (Verouderd versus modern).
  • KeyStore-beheer: Maken en beheren van keystores en truststores voor certificaten.

6. Praktische cryptografie

  • Cryptografische algoritmen: Overzicht van Symmetrische (AES), Asymmetrische (RSA, ECC) en Hashing (SHA-256/512) algoritmen.
  • Willekeurige getalgeneratie: De gevaren van java.util.Random vs. java.security.SecureRandom.
  • Key Management: Strategieën voor het genereren, opslaan en roteren van sleutels.
  • Java Cryptography Architecture (JCA): Het gebruik van CipherMessageDigest en Mac klassen.
  • Java Cryptography Extension (JCE): Begrijpen van beleidsbestanden en jurisdicties zonder beperkte sterkte.

7. Java-beveiligingsdiensten

  • SSL/TLS in Java: Het gebruik van SSLSocketFactory en HttpsURLConnection.
  • Trust Managers: Aanpassen van trust-verificatie voor eigen PKI-omgevingen.
  • Authenticators: Programmatica-gestuurde authenticatie met behulp van Authenticator.getDefault().
  • Certificaatparsen: Programmatisch lezen en analyseren van X.509-certificaten.

8. Java EE-beveiliging

  • Declaratieve beveiliging: Rol-gebaseerde toegangscontrole (RBAC) met behulp van web.xml en annotaties.
  • Programmatica-beveiliging: Het gebruik van HttpServletRequest.isUserInRole() en getRemoteUser().
  • JAAS (Java Authentication and Authorization Service): Configureren van login.conf en implementeren van LoginModules.
  • Servlet-beveiliging: Door de container beheerde veiligheidsbeperkingen en authenticatiemethoden (FORM, BASIC, DIGEST).

9. Veelvoorkomende programmeerfouten en kwetsbaarheden

  • Insecure Deserialisatie: De risico's van ObjectInputStream en het omzeilen van veiligheidscontroles.
  • Command Injection: Mitigeren van OS-niveau uitvoeringskwetsbaarheden.
  • Path Traversal: Sanitizing van bestandssysteeminputs om directory traversal te voorkomen.
  • Misbruik van Reflectie: Risico's geassocieerd met java.lang.reflect en het omzeilen van toegangscontrole.
  • Harde coded wachtwoorden: Identificeren en verwijderen van geheimen uit broncode.
  • Fouten bij implementatie van cryptografie: Het gebruik van ECB-modus, zwakke sleutels of statische IVs.

10. Kennisbronnen

  • Statische analysetools: Het gebruik van SonarQube, Checkmarx en Fortify voor geautomatiseerde scans.
  • Dynamic Analysis Tools: Overzicht van Burp Suite en OWASP ZAP.
  • CVE-databases: Hoe nieuwe Java-framework-kwetsbaarheden te volgen en hierop te reageren.
  • Aanbevolen literatuur: Lijst van boeken, documentatie en checklists voor veilige coding.

Vereisten

Geen.

 21 Uren

Aangepaste bedrijfsopleiding

Opleidingsoplossingen ontworpen exclusief voor bedrijven.

  • Aangepaste inhoud: We passen de syllabus en praktijkopdrachten aan naar de echte doelen en behoeften van uw project.
  • Voor flexibel schema: Datums en tijden aangepast aan het rooster van uw team.
  • Formaat: Online (live), In-company (bij uw kantoren) of Hybride.
Investering

Prijs per privégroep, online live training, startend vanaf 4800 € + BTW*

Neem contact met ons op voor een exacte offerte en om onze laatste promoties te horen

Reviews (4)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën