ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37



Documenti analoghi
KEN VAN WYK. SECURE CODING: Costruire Applicazioni Web sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA HEATHER HEDDEN DESIGN DI TASSONOMIA E METADATI ROMA 25 MARZO 2019 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA

LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK ROMA 8-9 GIUGNO 2015 ROMA GIUGNO 2015 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

JOHN KNEILING WEB SERVICES E XML TOOLS, TECNOLOGIE E ARCHITETTURE ROMA OTTOBRE 2008 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA ROMA 4-6 NOVEMBRE 2013 ROMA 7-8 NOVEMBRE 2013 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA NOVEMBRE 2014 ROMA NOVEMBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Massimizzare. dei Vostri Sistemi Web ROMA GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

Corso SGS per aggiornamento Nuovo Standard BRC versione 6

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

KEN VAN WYK. Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software

LA TECHNOLOGY TRANSFER PRESENTA MIKE FERGUSON ENTERPRISE DATA GOVERNANCE E MASTER DATA MANAGEMENT NOVEMBRE 2018

LA TECHNOLOGY TRANSFER PRESENTA ANDY PETRELLA APACHE SPARK E MACHINE LEARNING

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS RACCOGLIERE I GIUSTI REQUISITI AGILE TRADITIONAL OUTSOURCING

LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES

LA TECHNOLOGY TRANSFER PRESENTA PROCESS PART II TAKING YOUR REQUIREMENTS SKILLS TO THE NEXT LEVEL

LA TECHNOLOGY TRANSFER PRESENTA ROMA GIUGNO 2010 ROMA GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

ROGER BURLTON BUSINESS ARCHITECTURE IL FONDAMENTO PER LA TRASFORMAZIONE DELL AZIENDA

KEVIN CARDWELL. Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

Corso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore)

Corso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing

LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE

LA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS

Corso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore)

LA TECHNOLOGY TRANSFER PRESENTA JAMES ROBERTSON MASTERING BUSINESS ANALYSIS ROMA OTTOBRE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

UNI EN ISO 9001:2015

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015

LEAN SIX SIGMA GREEN BELT

[CORSO DI FORMAZIONE PER RESPONSABILE DEL SISTEMA DI GESTIONE DELLA SICUREZZA] IN STABILIMENTI A RISCHIO DI INCIDENTE RILEVANTE

Centrali Frigo: Come Aumentare Efficienza e Produttività

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

[CORSO DI FORMAZIONE PER ADDETTI ALLA GALVANICA (CORSO BASE)] TEORIE E TECNICHE NEI PROCESSI GALVANICI

LA TECHNOLOGY TRANSFER PRESENTA ROMA OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

[CORSO DI FORMAZIONE PER ADDETTI ALLA GALVANICA (CORSO BASE)] TEORIE E TECNICHE NEI PROCESSI GALVANICI

UNI EN ISO 14001:2015

Corso per Regulatory Affairs: Implementazione della linea guida ICH Q3D

UNI EN ISO 9001:2015

REPORTING & CONTROL P R O G R A M. 4 giornate sull implementazione dei sistemi di Reportistica, Pianificazione e Controllo in Azienda.

Corso OHSAS 18001:2007 Lead Auditor Sistemi di Gestione della Sicurezza sul Lavoro Roma giugno 2010

AREA PROJECT MANAGEMENT

KEVIN CARDWELL. e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

Servizio L2.S3.9 - Servizi professionali

Oggetto Corso teorico-pratico "Il Business Plan - modelli e strumenti" - 16 ore

LEAN PRACTITIONER PROGRAM

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo

UNI EN ISO 22000:2005

Corso per la qualifica di Auditor Interno Sistemi di Autocontrollo - HACCP

LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) ISO 45001:2018. Corso Completo

CASTEL SAN PIETRO TERME

Corso per la qualifica di Auditor/Lead Auditor di Sistemi di Gestione per la Qualità nel settore agroalimentare (40 ore)

LA TECHNOLOGY TRANSFER PRESENTA LARISSA. al Data Warehousing e alla Business Intelligence

Lean Accounting: eliminare gli sprechi per aumentare i profitti Come programmare e misurare i risultati

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN alla ISO 50001

[CORSO DI FORMAZIONE PER RESPONSABILE DEL SISTEMA DI GESTIONE DELLA SICUREZZA] IN STABILIMENTI A RISCHIO DI INCIDENTE RILEVANTE

Corso per la qualifica di Auditor Interno Sistemi di Autocontrollo - HACCP

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo

ECONOMICS D IMPRESA LEADERSHIP & COMUNICAZIONE. FORMULA LIGHT 4 giornate non consecutive

LA TECHNOLOGY TRANSFER PRESENTA ROMA NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Corso per la qualifica di Auditor/Lead Auditor di Sistemi di Gestione per la Qualità nel settore agroalimentare (40 ore)

Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare

HACCP ed etichettatura: focus sull autocontrollo e sulle disposizioni del Reg. 1169/2011

LARISSA MOSS. Agile Project Management per progetti di Business Intelligence e Data Warehouse

Corso per la qualifica di Auditor Interno Sistemi di Autocontrollo - HACCP

CASTEL SAN PIETRO TERME

RANDY RICE ROMA GIUGNO 2009 ROMA GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo

La sezione Education del Capitolo di Roma di ISACA Intl. è lieta di comunicare l avvio dei corsi su COBIT.

Corso di Alta Formazione CTI I SISTEMI DI GESTIONE DELLA SICUREZZA PER LA PREVENZIONE DEGLI INCIDENTI RILEVANTI

Assindustria Servizi srl organizza un corso di tre giornate su Il Business Plan.

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo

CORSO DI FORMAZIONE SULLA NUOVA DISCIPLINA DEI TEMPI DI GUIDA E DI RIPOSO REGOLAMENTO (CE) N. 561/2006 E SUL TACHIGRAFO DIGITALE

PERCORSO FORMATIVO PER FARMACISTI PUGLIA e BASILICATA

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

Corso per la qualifica di Auditor/Lead Auditor di Sistemi di Gestione per la Qualità nel settore agroalimentare (40 ore)

Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare

8 Febbraio 2018 Milano

CORSI DI FORMAZIONE AREA RISORSE UMANE RU04 : Developing People Internationally: migliorare le proprie competenze per affrontare il mercato globale

Venerdì 07/04/2017 ore 9-13 e 14-18

CASTEL SAN PIETRO TERME

G O R A R I E D O C E N T I

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo

Transcript:

LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK I PRINCIPALI ATTACCHI ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

I PRINCIPALI ATTACCHI ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI DESCRIZIONE Questo workshop insegna ai partecipanti come sviluppare applicazioni sicure nel complesso ambiente interconnesso di oggi. I partecipanti riceveranno un approfondita spiegazione dei più prevalenti e pericolosi difetti di sicurezza nelle applicazioni di oggi. Inoltre essi riceveranno delle pratiche guidelines su come rimediare a questi comuni difetti in Java/J2EE e come fare il test nelle proprie applicazioni. Questa classe comincia con una descrizione dei problemi di sicurezza che si presentano oggi agli sviluppatori software che con una dettagliata descrizione dei Top 10 difetti di sicurezza dell OWASP (Open Application Security Project). Questi difetti verranno studiati nel corso del seminario, si faranno inoltre tanti esercizi per permettere ai partecipanti di imparare il modo per sfruttare i difetti nella realtà per violare un applicazione reale. (I laboratori saranno effettuati in ambienti di test sicuri.) Saranno studiate strategie e tecniche di riparazione per ciascun difetto. Sono infine presentate e discusse delle pratiche guidelines su come integrare pratiche sicure di sviluppo software all interno del processo di sviluppo. PARTECIPANTI Lo studente ideale di questo workshop è lo sviluppatore o architetto di applicazioni che vuole imparare le Best Practices per uno sviluppo software sicuro. È anche indicato per: Software Tester Sviluppatori software Manager di sviluppo e testing Auditor di sicurezza Analisti e Consulenti di Information Security Specialisti di Quality Assurance Si ricorda ai partecipanti di portare il laptop. Configurazioni raccomandate: Windows XP, IE 6.X o Firefox 3.X browser Privilegi amministrativi per installare e configurare software Circa 5 gigabytes di spazio sul disco 2 gigabyte di memoria

PROGRAMMA 1. Fase di preparazione: comprensione del problema Quali sono gli aspetti critici del software che è suscettibile a un attacco? Perché gli sviluppatori software continuano a sviluppare software debole? 2. Panoramica delle soluzioni possibili Discussione ad alto livello sulle Best Practices per sviluppare software sicuro Attività di sicurezza che possono essere integrate completamente in un tipico ciclo di vita di sviluppo software 3. Predisposizione del laboratorio e demo Gli studenti installano e configurano i tools software che devono essere usati nelle esercitazioni L istruttore spiega i tools e svolge un esercizio per far vedere ai partecipanti come usare correttamente i tools Esame dei fondamentali dell applicazione - Metodi HTTP (es. GET, POST) - Identificazione e Autenticazione - Session Management 4. Sfruttare le debolezze dell applicazione Introduzione ai Top 10 difetti di sicurezza dell OWASP nelle applicazioni Come gli aggressori sfruttano queste debolezze Esercizi sulle principali debolezze delle applicazioni 5. Processi di sviluppo sicuro Uno sguardo dettagliato sulle tre più comuni metodologie di sviluppo sicuro con i loro punti di forza e di debolezza: - SDL di Microsoft - Touchpoints di Cigital - CLASP di OWASP Discussione di gruppo sulla fattibilità dei processi 6. Processi in dettaglio: analisi del codice statico Descrizione dei processi di revisione del codice statico Revisione scrupolosa o revisione automatica: benefici e punti di debolezza Tecnologia disponibile sulla revisione automatica del codice statico Integrare efficacemente un tool di revisione di codice statico all interno di un processo di sviluppo software 7. Processi in dettaglio: testing di sicurezza Testing di sicurezza del software black box o white box Panoramica sulle più comuni metodologie e tools di sicurezza Penetration Testing Fuzz Testing Validazione dinamica 8. Esercitazioni sul Coding Esercitazioni pratiche per riparare una applicazione violata - SQL injection (OWASP Issue 1) - Cross-site scripting (OWASP Issue 2) - Access control 9. Getting started Gli elementi chiave per riuscire con un iniziativa di software security Sviluppo di un piano d azione Primi passi

INFORMAZIONI QUOTA DI PARTECIPAZIONE 1500 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. LUOGO Roma, Visconti Palace Hotel Via Federico Cesi, 37 DURATA ED ORARIO 3 giorni: 9.30-13.00 14.00-17.00 È previsto il servizio di traduzione simultanea MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite bonifico, codice Iban: IT 34 Y 03069 05039 048890270110 Banca Intesa Sanpaolo S.p.A. Ag. 6787 di Roma intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, 3 00193 ROMA (Tel. 06-6832227 Fax 06-6871102) entro il 24 Maggio 2010 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. SCONTI DI GRUPPO Se un azienda iscrive allo stesso evento 5 partecipanti, pagherà solo 4 partecipazioni. Chi usufruisce di questa agevolazione non ha diritto ad altri sconti per lo stesso evento. ISCRIZIONI IN ANTICIPO I partecipanti che si iscriveranno al seminario 30 giorni prima avranno uno sconto del 5%. TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, 3-00193 Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. KEN VAN WYK I PRINCIPALI ATTACCHI ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI Roma 7-9 Giugno 2010 Visconti Palace Hotel Via Federico Cesi, 37 nome... cognome... funzione aziendale... azienda... partita iva... Timbro e firma Quota di iscrizione: 1500 (+iva) codice fiscale... indirizzo... In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate all interno. città... cap... provincia... È previsto il servizio di traduzione simultanea telefono... fax... e-mail... Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, 3-00193 Roma Tel. 06-6832227 - Fax 06-6871102 info@technologytransfer.it www.technologytransfer.it

DOCENTE Ken Van Wyk è un riconosciuto esperto di Information Security di fama internazionale, autore del libro Incident Response and Secure Coding. È columnist di esecurityplanet e Visiting Scientist al Software Engineering Institute della Canergie Mellon University. Ha più di 20 anni di esperienza nel settore dell IT Security, ha operato a livello accademico, militare e nei settori commerciali. Ha occupato posizioni tecniche prestigiose alla Tekmark, Para-Protect, SAIC oltre che al Dipartimento della Difesa e alle Università di Carnegie Mellon e Lehigh. È stato membro e chairman del comitato esecutivo di FIRST (Forum of Incident Response and Security Teams) ed è stato uno dei fondatori di CERT (Computer Emergency Response Team).