Cyberbezpieczeństwo: Szkolenie dla programistów: Programowanie Defensywne
Cyberbezpieczeństwo: Szkolenie dla programistów: Programowanie Defensywne
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie kierujemy przede wszystkim do programistów, raczej tych na początku kariery, zwłaszcza tych co jeszcze nie mieli zbyt wielu okazji programować defensywnie.
- programistów Java, JavaScript, Python (w tych językach mamy przykłady), chociaż programiści innych języków odkryją, że zasada jest ta sama.
- testerów automatycznych, AQAów, SDETów
- audytorów i pentesterów,
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie defensywnego programowania bo co człowiek robi a jakie ma stanowisko to nie zawsze się pokrywa. :-)
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji20-06-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Głównym celem szkolenia jest dostarczenie oraz poprawienie kompetencji uczestnika z zakresu Programowania Defensywnego. Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności. | Kryteria weryfikacji Laboratoria przygotowane na symulowanym środowisku kształcenia. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/programowanie-defensywne-szkolenie/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
Wstęp do programowania defensywnego
- co to jest programowanie defensywne i czemu powinniśmy je praktykować
- defensywa w kodzie, w zależnościach, w infrastrukturze – cały łańcuch
- gdzie znajdziesz więcej informacji
Defensywne programowanie
- asercje, wyjątki, logowanie
- kontrakty i ochrona API
- czego w języku unikać i jak to można naprawić
- testy i scenariusze testowe
- jak i co zautomatyzować, narzędzia
- ochrona wbudowana w API i kodowanie
Defensywne budowanie oprogramowania i pomocne narzędzia
- narzędzia do budowy, CI, CD – gdzie co wpinamy
- stare zależności, dziurawe zależności
- domyślne konfiguracje
- jak i co zautomatyzować, narzędzia
- REST i jego ochrona
- obrazy Dockera i ich zabezpieczanie
- bezpiecznika recenzja kodu
- wyciek sekretów po fakcie
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 3 Wstęp do programowania defensywnego | Prowadzący Tomasz Borek | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 3 Defensywne programowanie | Prowadzący Tomasz Borek | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 13:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 3 z 3 Defensywne budowanie oprogramowania i pomocne narzędzia | Prowadzący Tomasz Borek | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 302,54 PLN
- Koszt przypadający na 1 uczestnika netto3 498,00 PLN
- Koszt osobogodziny brutto537,82 PLN
- Koszt osobogodziny netto437,25 PLN
Prowadzący
Prowadzący
Tomasz Borek
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
1. Materiały szkoleniowe (zapis prezentacji).
Warunki uczestnictwa
Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał zgodnie z prawem.
Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: 2GB RAM, 5GB HDD.
Uczestnik tego szkolenia powinien:
- Znać podstawy linii poleceń (zwłaszcza Linuksa, bo w ramach laboratoriów trzeba będzie modyfikować pliki konfiguracyjne, budować oprogramowanie, uruchamiać kontenery Dockera czy skrypty z parametrami lub zmieniać atrybuty plików)
- Znać choć jeden język programowania z 3 użytych na szkoleniu: Java, Python, JavaScript, by móc przeczytać kod laboratoriów ze zrozumieniem, dodać lub zmienić potrzebne funkcje.
- Znać podstawy Dockera: jak pobrać obraz, podstawy .Dockerfile, jak z obrazu zrobić kontener, start kontenera, podpięcie terminala do działającego kontenera.
- Znać jedno z użytych narzędzi budowy: Maven, pip, npm w podstawowym zakresie: używać podstawowych komend i być w stanie czytać i modyfikować pliki konfiguracyjne wybranego narzędzia.
Informacje dodatkowe
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/programowanie-defensywne-szkolenie/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Lunch oraz przerwy kawowe w trakcie szkoleń stacjonarnych.