Sichere Software von Anfang an

Secure Development Online-Training

   Schulung speziell für Entwickler

   von Profis für Profis

   LAB-Umgebung für praktische Übungen

   auf Deutsch und Englisch verfügbar
 

Live-Demo anfragen   Inhalte entdecken
 

2000+ Kunden schenken uns ihr Vertrauen, von Startups bis Großunternehmen

 

Security für Deine Software

Secure Development ist kein Produkt, sondern ein Konzept. Wenn Entwicklungs-Teams die Tipps und Maßnahmen aus den Cyber LAB Schulungen für Developer beherzigen, steigern sie signifikant die Sicherheit der Software - in der Entwicklung und im Betrieb.

 

Weniger menschliche Fehler

Der Schaden durch unvorsichtige User ist ärgerlich, der durch unbedachte Entwickler schnell immens. Unsere Cyber Security Schulungen schaffen Verständnis für Secure Development und vermitteln das notwendige konzeptionelle Wissen für sichere Software.
 

 

Aus DevOps wird DevSecOps

Mit Cyber LABs geschulte Entwickler halten sich deutlich besser an Security-Standards, sie nutzen Threat Modelling, verwenden Key Vaults und einen automatisierten Security Check in ihrer CI/CD-Pipeline, weil sie die Notwendigkeit und den Sinn dahinter verstehen.

LAB E-Learning – das Beste aus zwei Welten
Die Flexibilität eines E-Learnings kombiniert mit der Effektivität einer Hands-on LAB-Umgebung

Security-Trainings für Entwickler sind deutlich herausfordernder als klassische Mitarbeiter-Schulungen. Die Auswirkungen von nicht-sicherheitsbewusstem Verhalten lassen sich nicht so einfach und plakativ darstellen, wie wenn es nur um den Klick auf einen virenverseuchten Anhang geht. Entwickler brauchen hier erheblich mehr Hintergrundinformationen über das Vorgehen der Angreifer, um die Auswirkungen ihres eigenen Verhaltens zu verstehen.

Die notwendigen Verhaltensänderungen greifen deutlich stärker in den Alltag eines Entwicklers ein als herkömmliche Security-Maßnahmen. Entwickler müssen die Bedeutung dieser Maßnahmen verstehen und vor allem, dass ihr eigenes, verändertes Verhalten elementar wichtig ist.

Dieses Verständnis lässt sich am besten bei „Hands-On“-Workshops mit LAB-Umgebung für praktische Hacking-Übungen entwickeln. Solche Workshops können aber sehr schnell teuer werden und sind für weltweit agierende Organisationen nahezu unrealisierbar. E-Learning-Kurse hingegen heben diese Limitierung auf. Sie können zeit- und ortsunabhängig und sehr kosteneffizient durchgeführt werden. Allerdings fehlt bei reinen E-Learnings der praktische Übungsteil und ein Coach, der auch mal Hintergründe erläutern kann. Wir bringen beides zusammen und schaffen so ein effizientes Training für nachhaltige Verhaltensänderung.

Lieber geschulte Entwickler als Software mit RCE-Schwachstellen

 

50% schnellere Lernerfolge

Mit den Cyber Labs verkürzen wir die Schulungszeit um 50% gegenüber vergleichbaren Live-Events, ohne dabei den Lernerfolg zu beeinträchtigen. Früher haben Trainer in Präsenz für dieselben Inhalte 8 Stunden benötigt. Warum? Wegen der regelmäßigen Pausen und den Wartezeiten, bis alle Teilnehmer die LABs gestartet und die Befehle korrekt abgetippt hatten. Im Cyber Lab führen zwei virtuelle Trainer abwechslungsreich durchs Programm und jeder Teilnehmer kann die LABs in "seiner" Geschwindigkeit absolvieren.

 

Von Profis für Profis

Der Inhalt kommt von Security-Spezialisten, den Pentestern, Incident Respondern und Entwicklern der HvS-Consulting. Die Aufbereitung von den IS-FOX Lernspezialisten. Das Ergebnis ist eine Developer-Schulung, die Secure Development verständlich und abwechslungsreich vermittelt, Nicht nur "writing secure code", sondern Security als Konzept begreifen. So aufbereitet, dass Security-Einsteiger gut mitkommen, sich aber selbst Profis nicht langweilen. "Beste Schulung ever" lesen wir deshalb sehr häufig im Teilnehmer-Feedback.

 

Langfristige Sicherheit

In der Entwicklung fehlt häufig Wissen und/oder Verständnis für Security. Secure Development verändert den Arbeitsalltag, macht ihn teilweise komplizierter, verlängert Entwicklungszyklen. Ohne Verständnis für das "Warum" und die Zusammenhänge fehlt die Akzeptanz, bei Entwicklern und Product Ownern. Die Developer LABs schaffen dieses Verständnis und vermitteln Secure Development als Konzept, nicht als eine Sammlung von Scannern und Tools. Das schafft signifikant mehr Sicherheit - nachhaltig.

IS-FOX Logo Fuchs ohne Text
Secure Development Lifecycle
Kapitelübersicht: Modul 1
1. Intro & Let's hack

Intro & Let’s hack

Einführung & Grundlagen

  • Wie läuft das Secure-Development-Training ab?
  • Warum ist Sicherheit im gesamten Software-Development-Lifecycle so wichtig?

LAB-Übung 

  • Gleich etwas Hacking zum Warmwerden. Thema: schlechte Exception-Handling und Password-Cracking.
  • Die Übung zeigt, welche Auswirkungen selbst unscheinbare Sicherheitslücken haben können.
2. Grundlagen

Grundlagen

Schutzziele in der CIA-Triade

  • Confidentiality (Vertraulichkeit)
  • Integrity (Integrität)
  • Availability (Verfügbarkeit)

Security-Prinzipien, um CIA-Schutzziele zu erreichen

  • Traue keinem Input
  • Halte Security einfach
  • Minimiere die Angriffsfläche
  • Setze „Defense in Depth“ um
  • Benutze minimale Rechte
  • Sei „Secure by Default“
  • Löse Security-Probleme immer gründlich
3. Implementierung

Implementierungsphase

Authentication

  • Welche Fehler werden bei der Authentifizierung oft gemacht?
  • Mit welchen einfachen Secure-Development-Mitteln können Entwickler hier die Sicherheit deutlich erhöhen?

Authorization (Zugriffskontrolle)

  • Was ist der Unterschied zu Authentifizierung?
  • LAB-Übung: Zugriff auf Daten über Direct-Object-Reference
  • Wie können Entwickler solche Schwachstellen verhindern und wie sieht eine angemessene Zugriffskontrolle aus?

Session-Management

  • Welche Bedrohungen existieren rund um das Session-Management?
  • LAB-Übung: Übernahme einer Session durch Session-Fixation
  • Wie kann das Session-Management sicher gestaltet werden?

Input-Validation, Output-Sanitization und Injection

  • Was ist eine Injection und welche Formen gibt es?
  • LAB-Übung: Datenmanipulation und Löschung mittels SQL-Injection
  • Mit welchen Secure Development Mitteln lassen sich Injections verhindern?

Cross-Site-Scripting

  • Welche Arten von Cross-Site-Scripting gibt es?
  • LAB-Übung: zu persistentem Cross-Site-Scripting
  • Welche Abwehrmaßnahmen sind wirksam?

Kryptographie & Secrets-Management

  • Welche Arten von Secrets gibt es und welche Formen nehmen sie an (“at rest”, „in transit“ und „in memory“)?
  • LAB-Übung: Systemzugriff über File-Inclusion
  • Was ist der Unterschied zwischen Verschlüsselung und Enkodierung?
  • LAB-Übung: Dekodierung eines Passwortes in einer Config-Datei
  • Tipps zum Umgang mit Secrets

Remote-Code-Execution

  • LAB-Übung: Webshell upload
  • Warum haben RCE-Schwachstellen derart katastrophale Auswirkungen?
  • Wie kann der “Defence in Depth“-Ansatz im Secure Development Lifecycle solche Auswirkungen verringern?

Exceptions & Error-Handling

  • Wie nutzen Hacker Fehlermeldungen und Fehlerroutinen aus?
  • Wie sollte sichere Fehlerbehandlung aussehen?

Application-Logging

  • Warum ist eine gute Logging-Strategie elementar und was sollten Entwickler besser nicht loggen?
  • LAB-Übung: Vertrauliche Daten in Logdateien
  • Tipps, wie man zu gutem Logging kommt

Secure-Networking und Infrastruktur 

  • Hacker greifen Systeme an, nicht Software. Welche Schwachstellen gibt es in Übertragungsprotokollen?
  • Warum sind Hardening und Patching nicht nur die Aufgabe von Administratoren, sondern auch von Entwicklern?
4. Validierung

Validierungsphase

Code-Reviews

  • Welche Security-Best-Practices gibt es?
  • Wann sollte ein Source-Code-Review durchgeführt werden?

Automatisierte Codeanalysen

  • Welchen Nutzen haben automatisierte Codeanalysen?
  • Welche Module können analysiert werden?

Schwachstellen-Scans

  • Was bringen automatisierte Schwachstellen-Scans?
  • Wo liegen deren Grenzen?

Penetrationstests

  • Warum sind Penetrationstests manchmal unerlässlich?
5. Betriebsphase

Betriebsphase

Code-Changes

  • Welche Auswirkungen haben Code-Change auf die Security?
  • Welche Maßnahmen sollten ergriffen werden?

Konfiguration

  • Wie beeinflusst die Konfiguration die Security?

Patch-Management

  • Wer ist für das Patching von Systemen verantwortlich und bis wohin?
  • LAB-Übung: Ausnutzung einer weiteren RCE Schwachstelle durch eine veraltete Bibliothek

Decommissioning

  • Welche Schritte sind zu tun, wenn ein System „End of Life“ ist?
6. Abschlusstest

Test zum Abschluss

Secure Development Lifecycle Abschlusstest

  • Wie viel ist hängen geblieben?
  • Multiple-Choice-Fragen
  • Zertifikat zum Download (bei Bestehen)

Jetzt Free Trial anfordern

"Sehr, sehr anschauliches Training mit vielen Beispielen und sehr guter Erklärung."

Teilnehmer-Feedback Cyber LAB E-Learning für Entwickler

"Ein sehr gutes Training. War ansprechend präsentiert und hat in Kombination mit den LAB-Parts sehr viel Spaß gemacht."

Teilnehmer-Feedback Cyber LAB E-Learning für Entwickler

"Bestes internes "self-service Training", das ich bisher gemacht habe."

Teilnehmer-Feedback Cyber LAB E-Learning für Entwickler

IS-FOX Logo Fuchs ohne Text
Cloud Security & DevSecOps
Kapitelübersicht: Modul 2
Cloud Security

Cloud Security

Cloud Security

  • Die Betriebsmodelle in der Cloud

Shared Responsibility

  • Rolle des Admins und des Cloud Providers

Tipps in der Cloud

  • Saubere Account-Trennung
  • Absicherung privilegierter Accounts
  • Jump Server-Konzept
  • Verschiedene Multi-Faktor-Methoden
  • Private Netzwerke und IP-Einschränkungen

LAB-Übung

  • Zugriff auf schlecht konfigurierte Cloud-Datenbank durch OSINT Recherche
3rd Party Libraries

3rd Party Libraries

Risiken

  • Welche Gefahren birgt der Einsatz von 3rd Party Libraries?

Praktische Tipps zur Risikoreduktion

  • durch Reputation Checks der Entwickler und der Repositories
  • Kontinuierlicher Einsatz von Dependency Check-Tools 

LAB-Übung

  • Angriff auf Software über nicht gepatchte 3rd Party Library
Single Sign-On

Single Sign-On

Nutzen und Risiken von SSO

  • Nutzen und Vorteile zentraler Identity Provider
  • Erläuterung von SSO mit Oauth, OpenID Connect und SAML
  • Risiken der SSO Nutzung bei schwacher Validierung der Tokens
  • Praktische Tipps zur sicheren Signatur von Tokens

LAB-Übung

  • Aushebeln von Single Sign-On durch manipuliertes Oauth Token
DevSecOps

DevSecOps

 Das Konzept

  • Warum bietet DevSecOps eine Win-Win-Win-Situation?

Automatisierte Security Checks

  • Wie kann man mit Functional Tests, Codescannern und Co. Schwachstellen dauerhaft eliminieren?

Infrastructure as Code

  • Code ist Code - und damit anfällig für Schwachstellen
  • Tipps für Secret Handling und Security Checks bei IaC

LAB-Übung

  • Secrets aus dem State eines IaC Projektes auslesen
IP und KI

IP und KI

Strictly Confidential

  • Warum kann Source Code sehr sensibel sein?
  • Wie sollte ein Geschäftsgeheimnis gehütet werden?

Saubere Trennung

  • Warum sollte Business Code nicht mit privaten Accounts bearbeitet werden?

Gesunde Skepsis

  • Wann ist der Einsatz von KI in der Entwicklung ein gewinn, wann eher ein Risiko?
Abschlusstest

Test zum Abschluss

Cloud Security & DevSecOps Abschlusstest

  • Wie viel ist hängen geblieben?
  • Multiple-Choice-Fragen
  • Zertifikat zum Download (bei Bestehen)

Jetzt Free Trial anfordern

 

Lass uns persönlich sprechen!

Hol Dir einen kostenfreien Demo-Zugang und lass uns in einem Webmeeting über Deine Situation und Ziele sprechen. Wir freuen uns auf Dich!

 

Kontakt

Die nächsten Schritte

So holst Du das Beste aus Deinem Cyber LAB heraus

Unsere Secure Development Schulung für Entwickler schafft die richtige Basis für sichere Anwendungsentwicklung: Product Manager, Application Owner, Software-Architekten und Entwickler verstehen, warum Secure Development elementar wichtig ist und welche Komponenten dafür benötigt werden.

Diese Security-Begeisterung muss dann aber auch richtig kanalisiert werden, damit Secure Development tatsächlich nachhaltig im Entwicklungsalltag ankommt.

Wie das geht? Hier findest Du unseren bewährten Best-Practice-Ansatz, mit dem Du Secure Development fest im Entwicklungsalltag verankerst.

Viele gute Gründe
Darum ist das Secure Development Training mit IS-FOX so erfolgreich
Hohe Effizienz

Grund 1

Hocheffizientes Training

Mit der Kombination aus E-Learning und LAB kannst Du Entwickler auf der ganzen Welt erreichen, gerade auch in Near-Shoring- oder Off-Shoring-Zentren. Das ist für die Risikoreduktion elementar, denn viele Entwicklungsteams waren bisher für Trainings in dieser Qualitätsstufe kaum erreichbar.
Erfolgsgarantie

Grund 2

Lernerfolg garantiert

Das Hauptproblem in der Security-Awareness von Entwicklern liegt in der fehlenden Einsicht und Betroffenheit. Im Cyber Security LAB-E-Learning nehmen Deine Entwickler die Sicht eines Angreifers ein und hacken sich auf verschiedenste Arten durch eine Applikation. Dadurch entsteht eine sehr hohe persönliche Betroffenheit und tieferes Verständnis für die Einhaltung der Secure Development Prinzipien. Das ist die Basis für echte Verhaltensänderung.
Internationalität

Grund 3

Weltweit einsetzbar

Das Secure Development Training für Entwickler ist in Deutsch und Englisch verfügbar. Er ist SCORM-kompatibel und kann als Cloud-Service oder im LMS deines Unternehmens bereitgestellt werden. Das englischsprachige Security-LAB für Entwickler enthält eine Web-App mit zahlreichen Schwachstellen. Jeder Entwickler bekommt sein individuelles LAB und ein Zeitkontingent von 15 Stunden für die Nutzung.
Customizing

Grund 4

Richtlinien integrierbar

Grundsätzlich benötigt das Secure Development Training keine individuellen Anpassungen. Du kannst aber auf Wunsch an bestimmten Stellen eigene wichtige Dokumente und Richtlinien (Secure-Coding-Checklisten, eingesetzte Kryptosysteme, Code-Analysen, etc.) integrieren. Nebenbei integrieren wir dann natürlich auch Dein Firmenlogo und benennen die richtigen Security-Ansprechpartner.

Faire Preise

Grund 5

Faires Preismodell

Das Cyber Security LAB-E-Learning für Entwickler wird nach Schulungsteilnehmern lizenziert. Der Preis für einen Schulungsteilnehmer (inklusive E-Learning-Kurs, LAB-Infrastruktur, Betrieb, Lizenzen, etc.) liegt je nach Teilnehmeranzahl zwischen 80,- und 250,- EUR netto zzgl. MwSt. und kostet somit einen Bruchteil eines vergleichbaren Präsenztrainings, liefert aber quasi denselben Lernerfolg.

 

Überzeug Dich selbst!

Du willst das Secure Development Training selbst ausprobieren oder weitere Informationen dazu? Dann kontaktiere uns ganz einfach und unverbindlich.

 

Lass uns sprechen

Weitere Schulungen, die Dich interessieren könnten:

Test löschen Preview Bild

IT-Security-Training für Administratoren mit interaktiven E-Learnings und eigener Hacking-Umgebung.

Mehr lesen
Cyber Security Training preview

Top-aktuelle IT-Security-Trainings für Mitarbeitende schützen vor Angriffen und den Folgen für Unternehmen.

Mehr lesen
Datenschutz-Schulung Preview

Unsere top-aktuellen und modernen Datenschutz Online-Schulungen machen Deine Mitarbeitenden fit für die DSGVO.

Mehr lesen

E-Learning Wissen aus unserem Blog

Datenschutz
data protection refresh

So werden bekannte DSGVO-Inhalte in spannenden Online-Kursen neu verpackt.

Mehr lesen
E-Learning
Ein Bild auf welchem die Mitarbeiter ihre Daumen hoch zeigen

Wir zeigen, wie man Mitarbeitende richtig motiviert.

Mehr lesen
E-Learning
Illustration basics e-learning, scorm and lms

Wir erklären Ihnen in diesem Artikel die Fachbegriffe Scorm, LMS und E-Learning Kurs.

Mehr lesen
Compliance
E-Learning Whistleblowing

Alles Wichtige zum Thema Whistleblower und warum sie geschützt werden müssen.

Mehr lesen