Kom i kontakt

Kursplan

Grundvalar för IT-säkerhet och säker kodning

  • Grundläggande hotmodellering: STRIDE, attackytor och vektorer för privilegiehöjning
  • Integration i säkra SDLC: skifta vänster, hotmedvetna designgranskningar och försvar i djup
  • Principen om minst behörighet, försvar genom kontrakt och säkra standardinställningar
  • Workshop: Kartläggning av en .NET-mikrotjänst till en hotmodell och identifiering av arkitektoniska kontrollåtgärder

Säkerhet för webbapplikationer i ASP.NET

  • ASP.NET-begärandepipeline, ordning för middleware-exekvering och filtreringspunkter
  • Risker i HTTP-protokollet: huvudinjektion, begärandesmuggling och misskonfigurationer av CORS
  • Sessionshantering, statisk lagring och bästa praxis för cookiesäkerhet
  • Säkra fjärrfunktionssamtal och mönster för konsumtion av externa API:er
  • Lab: Att utnyttja och laga en sårbar middleware-kedja i ett exempel på en ASP.NET-applikation

.NET:s säkerhetsarkitektur och inbyggda tjänster

  • CLR:s säkerhetsmodell: bevis, behörigheter och utvecklingen av CAS (Code Access Security)
  • ASP.NET Core Identity, autentiseringsscheman och tokenbaserad säkerhet (JWT, OAuth2, OpenID Connect)
  • Data Protection API: kryptering, nyckelrotation och säker data.serialisering
  • Kryptografiska primitiver i .NET: RNG, hashing, symmetrisk/asymmetrisk kryptering och signaturvalidering
  • Lab: Implementera säker utfärdande av token, nyckelrotation och datasäkerhet över gränserna för en mikrotjänst

Gemensamma kodningsfel, sårbarheter och motåtgärder

  • Deserialiseringsattacker, manipulering av ViewState och fallgropar med strängavslutning/överflytning i .NET
  • Konfigurationsavvikelse: web.config/appsettings.json, exponering av miljövariabler och hantering av hemligheter
  • Injektionsvektorer: SQL, kommandon, XSS och LDAP i C#:s dataåtkomst och routing
  • Osäkra standardinställningar, hårdkodade värden och felaktig felhantering som leder till läckage av information
  • Lab: Reverso-engineering av en sårbar .NET-modul, tillämpning av säkra mönster och validering av fixar med statiska/dynamiska analysverktyg

Säkerhetstestning, validering och kontinuerlig förbättring

  • Statisk Applikationssäkerhetstestning (SAST): Roslyn-analyser, Security Code Scan och CI/CD-integration
  • Dynamisk Applikationssäkerhetstestning (DAST): OWASP ZAP, Burp Suite-arbetsflöden och automatiserad skanning
  • Tidsbestämt skydd: Application Guardrails, minnessäkerhetspraxis och säker loggning/granskning
  • Felpatchhantering, spårning av beroenden och hantering av säkerhetsrapporter för .NET/ASP.NET
  • Lab: Bygga en säkerhetsgräns i förbinder och i pipeline för en .NET-lösning

Kunskapskällor och ekosystem för säker utveckling

  • Officiell säkerhetsguidance från Microsoft, .NET:s säkerhetsdokumentation och referenser för ASP-hårdnackning
  • CVE-databaser, aviseringar och arbetssätt för ansvarig rapportering av öppna källkodsbaserade beroenden
  • Säkra biblioteksekosystem: PGP, crypto-ops, autentiseringsskelett och efterlevande kryptografi
  • Bygga interna standarder för säker kodning, utvecklarstöd och program för säkerhetsmäklare
  • Workshop: Samla en personlig verktygslåda för säker utveckling och etablera löpande övervakningspraxis

Krav

  • Stadig praktisk kunskap i programmering med C# och grundläggande funktioner i .NET-ramverket
  • Kunskap om webbapplikationsutveckling med ASP.NET (Razor Pages, MVC eller Minimal APIs)
  • Förståelse för grundläggande HTTP, routing och webbserverkoncept
  • Ingen tidigare certifiering inom säkerhet krävs, men erfarenhet av produktionsskrivning förväntas
 14 Timmar

Antal deltagare


Pris per deltagare

Vittnesmål (5)

Kommande Kurser

Relaterade Kategorier