Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений

Курсы по безопасной разработке для компаний

Обучение сотрудников основам безопасной разработки приложений

Безопасная разработка приложений – применение набора практик, направленных на обеспечение безопасности конечного продукта разработки на каждом этапе разработки ПО. Цель применения этих практик – в первую очередь, не устранять уязвимости готового приложения, а не допустить их возникновения на ранних этапах разработки. Безопасность приложения (устойчивость ко внешним воздействиям) становится одной из ключевых метрик качества приложения и неотъемлемой составляющей современной разработки программного обеспечения.

В In4security мы понимаем и разделяем важность этого подхода. Наши электронные курсы по безопасной разработке приложений созданы для того, чтобы дать разработчикам и ИБ-специалистам знания, необходимые для создания безопасного ПО. Курсы предназначены для команд разработки – от младших разработчиков до руководителей команд разработки.

Цель электронных курсов – сформировать необходимую основу для начинающих разработчиков, систематизировать знания для разработчиков с опытом и руководителей команд разработки. Электронные курсы включают систематическое изложение знаний по источникам и способам реализации специфических угроз для мобильных и веб-приложений, а также практикам безопасного проектирования и программирования.

Для кого курсы:

Инженеры разработки DevOps
Разработчики
Специалисты ИБ
Руководители команд разработки (team leads)

Преимущества:

В любое время в любой точке мира
Обучение проходит в онлайн-формате при подключении к обучающей платформе, которая содержит всю базу обучающего материала и всех его обновлений.
Эксперты с практическим опытом
Контент для курсов предоставляет команда высококвалифицированных специалистов в области безопасной разработки
Всегда актуальная информация
Обновление контента производится на периодической основе.
Много практики
Материал обучающих курсов содержит большое количество практических примеров и кейсов.

Курс «Правила ИБ при разработке мобильных приложений» содержит следующие темы:

1
Модуль 1. О безопасности мобильных приложений
  • Особенности мобильных устройств и приложений как целей для злонамеренных воздействий
  • Модели нарушителей для мобильных устройств и мобильных приложений
  • Обзор основных решений архитектурного плана платформ для обеспечения защищённости
  • Обзор OWASP Top 10 Mobile 2016 и его критика
2
Модуль 2. Обеспечение защищённости мобильных приложений
  • Работа с секретами: генерация и хранение
  • Первичная привязка приложения к устройству и упрощённый вход
  • Использование биометрического API
  • Защита данных в процессе хранения
  • Взаимодействие приложений на одном устройстве
  • Защита обмена данными мобильных приложений с сервером
  • Защищённое использование стандартных функций платформ
  • Защищённое использование компонента WebView
  • Защита дистрибутива и меры по анти-отладке мобильных приложений
3
Модуль 3. Специфика разработки банковских приложений
  • Специфика разработки банковских мобильных приложений, работающих с данными пластиковых карт
  • Обзор PCI Mobile Payment Security Guidelines

Курс «Правила информационной безопасности при разработке WEB-приложений» содержит следующие темы:

1
Модуль 1. Особенности веб-приложений
  • Угрозы в отношении веб-приложений
  • Обеспечение защищенности веб-приложений
2
Модуль 2. Инъекции
  • Уязвимости к инъекциям
  • Уязвимость к внедрению команд OS Command Injection
  • SQL и NoSQL-инъекции
3
Модуль 3. Валидация входных данных
  • Задача валидации входных данных
  • Валидация простых и структурных типов данных
  • Валидация загружаемых файлов
  • Атака SSRF: причины и методы защиты
  • Угроза XXE: последствия и методы защиты
4
Модуль 4. Санитизация данных
  • Санитизация данных
5
Модуль 5. Управление сессиями и атаки не клиента
  • Атака XSS: причины и методы защиты
  • Управление сессиями через cookie
  • Атака CSRF: причины и методы защиты
  • Cross Origin Resource Sharing. Принцип работы и угрозы
  • Наложенные средства защиты клиентов веб-приложений
6
Модуль 6. Подсистема аутентификации
  • Аутентификация пользователей и восстановление доступа
  • Хранение паролей
  • Многофакторная аутентификация и ошибки реализации
  • Дополнительные меры защиты пользователей приложений
7
Модуль 7. Подсистема авторизации
  • Авторизация пользователей веб-приложений
  • Ошибки при реализации авторизации пользователей веб-приложений
  • Реализация авторизации в микросервисной архитектуре
8
Модуль 8. Специфика банковских приложений
  • Уязвимости при обмене валют
  • Обработка данных карт в веб-приложениях и требования PCI DSS
9
Модуль 9. Важные аспекты защищённости веб-приложений
  • Федеративные протоколы аутентификации и авторизации
  • Противодействие переборным атакам
  • Состояние гонки
  • Использование WebSocket
  • Десериализация объектов в Java: Атаки и меры защиты
  • Использование криптографических примитивов

Есть две возможности получить доступ к базе знаний

  • 1
    Купить подписку
    • Доступ предоставляется ко всей базе обучающего материала и всех его обновлений от 1 года до 3 лет
    • Вам не нужно поддерживать собственную систему дистанционного обучения
    • Старт обучения возможен в течение 10 рабочих дней после подписания договора
    • Сервис – на базе решения, внесённого в реестр отечественного ПО
    • На периодической основе Заказчику предоставляется отчётность по факту пройденного его персоналом обучения
    • Стоимость сервиса определяется количеством подключений, длительностью оформления подписки и количеством разделом для работы
    • Экономичное решение
  • 2
    Купить SCORM-пакеты
    • Вы получаете упакованный материал, который совместим со всеми используемыми системами дистанционного обучения персонала
    • Возможность заказать при приобретении пакета брендирование пакета курсов
    • Назначение и распределение обучающих групп проводится в зависимости от ваших потребностей, вы не привязаны к количеству подключений

Эксклюзивная разработка курса

Если вы не нашли в стеке технологий или темах курсов необходимой для вас информации, мы разрабатываем эксклюзивный для вас раздел или даже отдельный курс. При этом:
  • Команда разработки курса будет включать специалистов полного цикла производства, что позволит снять нагрузку с ваших специалистов при разработке материалов по обучению
  • Контент для курсов будет основан на лучших практиках профессионалов в области безопасной разработки, а также учитывать вашу специфику по стеку технологий, процессам и фокусным группам обучения
  • Курсы будут полностью соответствую требованиям в подаче материала, его оформлении и реализации, учитывают технические особенности системы дистанционного обучения
  • Актуализация курсов возможна в рамках технической поддержки и по согласованному SLA
  • Проект проводится в несколько параллельных очередей и под контролем одного архитектора
Напишите нам, чтобы повысить уровень защищенности компании
Нажимая кнопки на сайте Вы даете свое согласие на обработку Ваших персональных данных, в соответствии с №152-ФЗ «О персональных данных» от 27.07.2006 года. Оставляя заявку на сайте, Вы соглашаетесь на обработку персональных данных. Не является публичной офертой.