twitterlinkedinmail

Introduzione a “Secure Coding Java Guidelines”

Java è da molti considerato un linguaggio di programmazione “sicuro”.

In Java infatti non vi è alcuna necessità di manipolazione esplicita dei puntatori, come nel caso di C/C++, e i limiti di array e stringhe vengono controllati automaticamente, a differenza di C/C++.

Inoltre, Java fornisce meccanismi di sicurezza completi e dettagliati che possono controllare l’accesso alle risorse sensibili.

La sicurezza dei programmi Java, tuttavia, può essere compromessa.

Ecco perchè è importante approfondire le tecniche di Secure Coding anche nell’ambito della programmazione Java

Corso Online

Il Corso Online “Secure Coding Java Guidelines” è rivolto ad Aziende, Enti e Professionisti interessati ad apprendere le tecniche di programmazione sicura, con particolare riferimento alle best practices di programmazione Java.

Il Corso Online, della durata complessiva di 40 ore, è erogato interamente in diretta streaming ed è fruibile in modalità video conferenza.

E’ possibile concordare un calendario ad hoc delle lezioni, sulla base delle proprie esigenze di apprendimento.

Per richiedere ulteriori info su costi del Corso Online e calendario delle lezioni, utilizzare il form sottostante.

Attestato di Merito

Al completamento del Test di fine Corso, ai Partecipanti che avranno superato il test con successo, verrà rilasciato l’Attestato di Merito in formato Open Badge, riconosciuto a livello internazionale, e condivisibile sui Social Media professionali come LinkedIn.


Secure Coding Java Guidelines - Corso Online

Richiesta info sul Corso Online

    Per ulteriori informazioni sui costi e sul calendario dell'evento, compilare il form sottostante:

    Inserire eventuali note aggiuntive

    Corso Online – Indice argomenti

    • Le principali minacce e contromisure
    • – Misplaced Trust
      – Injection Attacks
      – Leaking Sensitive Data
      – Leaking Capabilities
      – Denial of Service
      – Serialization
      – Concurrency, Visibility, and Memory
      – Principle of Least Privilege
      – Security Managers
      – Class Loaders

    • OWASP Top 10 Most Critical Web Application Security Risks
    • – A1:2017-Injection
      – A2:2017-Broken Authentication
      – A3:2017-Sensitive Data Exposure
      – A4:2017-XML External Entities (XXE)
      – A5:2017-Broken Access Control
      – A6:2017-Security Misconfiguration
      – A7:2017-Cross-Site Scripting (XSS)
      – A8:2017-Insecure Deserialization
      – A9:2017-Using Components with Known Vulnerabilities
      – A10:2017-Insufficient Logging & Monitoring

    • Input e Data Sanitization
    • – Normalizzazione delle stringhe e dei percorsi file
      – Encodings dei files e Network I/O
      – Sanitization delle Regular Expressions
      – Verifica dei valori ritornati dai metodi
      – Verifica dei tipi numerici e degli operatori
      – Case Study: Proteggersi dagli attacchi XSS (Cross-Site Scripting)

    • Validazione delle Classi e dei Metodi
    • – Limiti all’estendibilità delle classi
      – Dichiarazioni Private, Protected e Public
      – Variabili Copia e Riferimento
      – Validazione dei parametri dei Metodi
      – Prevenire la chiamata di metodi overraidable
      – Prevenire le Exceptions nel logging dei dati

    • Threads Security
    • – Gestione dei Deadlocks
      – Operazioni atomiche
      – Visibilità delle variabili
      – Secure Joining dei Processi
      – Thread Pooling Security

    • Securing Input Output
    • – Proteggere i File Streams
      – Prevenire i Serialization Attacks
      – Quando utilizzare la Crittografia
      – Prevenire i Data Leaks
      – Sicurezza del Networking
      – SSLSocket vs Socket
      – CA Certificate Validation

    • Securing Microservices
    • – Microservices Secure Socket Layer
      – Micorservices Authentication and authorization con OAuth 2.0
      – Microservice API Gateway
      – API Access Tokens
      – Implicit grant e password credential grant
      – Client credentials grant

    • Docker Security
    • – Security and Limiting Containers
      – Securely Downloading Software in Dockerfiles
      – Securing Containers with Least Privilege
      – Back-up Signing Keys
      – Limit Container Networking
      – Remove setuid/setgid Binaries
      – Limit HW Resources (CPU, Memory, Filesystem)
      – Incident Response Best Practices

    Contenuti disponibili