Expert Talk: "Close the loop! Wie aus Produktdaten Product Experience wird"
Video-Podcast ansehen
Product Experience statt simpler Beschreibungstexte: Wer mit Produktinformationen arbeitet und dabei Nutzer-Feedback und Channelsignale berücksichtigt, kann ein fortschrittliches Kundenerlebnis gestalten. Wie das genau funktioniert, erklärt Contentserv-Chef Michael Kugler im iBusiness Expert Talk. Video-Podcast ansehen
Holen Sie sich Ihr 'iBusiness Executive Briefing' kostenlos
iBusiness Daily mit Executive Briefings abonnieren
Abonnieren Sie den den 'iBusiness Daily Newsletter' und bekommen Sie zweimal wöchentlich das umfassende 'iBusiness Executive Briefing' kostenlos zugemailt: .
iBusiness Daily mit Executive Briefings abonnieren
iBusiness Daily mit Executive Briefings abonnieren
IT Security Camp - Das hands-on IT Security Camp für Pentesting- und DevSecOps
26.02.2024 bis 28.02.2024
Art der Veranstaltung: | Seminar |
---|---|
Ort: | München und online |
Datum: | 26.02.2024 - 28.02.2024 |
Uhrzeit: | 9:00 - 17:00 |
Veranstalter: | entwickler.de Akademie |
Teilnahmeoptionen: | , Präsenzveranstaltung |
Zielgruppe: | , Fachexperten |
URL: | https://it-security-camp.de/26-28-februar-2024-mue-und-online/ |
E-Mail: | info@entwickler-akademie.de |
Telefon: | 030214806617 |
Eintritt/Gebühr: | Bis 18. Januar 2024 haben Interessierte die Möglichkeit von Frühbucher- und Teamrabatten zu profitieren. Bei einer Buchung bis 31.12.23 gibt es 25% Extra-Rabatt. |
Voranmeldung erwünscht: | ja |
Vom 26. – 28. Februar 2024 präsentiert die entwickler.de Akademie das Intensivtraining für IT-Security. Das 3-tägige hybride Intensivtraining mit White-Hat Hacker Christian Schneider richtet sich an Pentesting- und DevSecOps-interessierte Entwickler:innen, Test Engineers und DevOps Engineers.
Die Teilnehmer:innen erlernen das Basiswerkzeug sowie tiefere offensive Fähigkeiten und defensive Techniken zur Automation von Security-Checks in CI/CD Pipelines. Das Programm besteht aus vier komplexen Teilen, in welchen das Ziel verfolgt wird, die Sicherheit eigener Projekte nachhaltig zu erhöhen.
Einleitend werden die Web-Security Schwachstellen anhand der Trainingsanwendung präsentiert. Die Teilnehmenden betrachten die Ursachen der Lücken sowie deren Ausnutzungsrisiken und Formen der Absicherung. Im nächsten Schritt wird die Nutzung offensiverer Techniken erlernt, um tiefer in Systeme einzudringen (Post-Exploitation) und Rückkanäle sinnvoll aufzubauen. Der dritte Themenbereich befasst sich mit den Schwachstellen-Scans. Die Teilnehmer:innen untersuchen dabei teil-automatisiert die Außen- und Innensicht einer Anwendung: Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und darüberhinausgehend werden hierzu Methoden zur statischen Code-Analyse eingesetzt (unter Nutzung von OpenSource-Werkzeugen), um tiefere Abdeckung zu erzielen. Abschließend wird im vierten Teil des Camps die Frage verfolgt, wie man die Security-Scans soweit vollautomatisch laufen lassen kann, dass diese in Jenkins Build-Pipelines integriert werden. Es werden unter anderem Maßnahmen aufgezeigt, wie die teil-manuelle Analyse voll-automatisiert stattfinden kann (DevSecOps).
Die Teilnehmer:innen erlernen das Basiswerkzeug sowie tiefere offensive Fähigkeiten und defensive Techniken zur Automation von Security-Checks in CI/CD Pipelines. Das Programm besteht aus vier komplexen Teilen, in welchen das Ziel verfolgt wird, die Sicherheit eigener Projekte nachhaltig zu erhöhen.
Einleitend werden die Web-Security Schwachstellen anhand der Trainingsanwendung präsentiert. Die Teilnehmenden betrachten die Ursachen der Lücken sowie deren Ausnutzungsrisiken und Formen der Absicherung. Im nächsten Schritt wird die Nutzung offensiverer Techniken erlernt, um tiefer in Systeme einzudringen (Post-Exploitation) und Rückkanäle sinnvoll aufzubauen. Der dritte Themenbereich befasst sich mit den Schwachstellen-Scans. Die Teilnehmer:innen untersuchen dabei teil-automatisiert die Außen- und Innensicht einer Anwendung: Beginnend mit der dynamischen Analyse zur Laufzeit (DAST) und darüberhinausgehend werden hierzu Methoden zur statischen Code-Analyse eingesetzt (unter Nutzung von OpenSource-Werkzeugen), um tiefere Abdeckung zu erzielen. Abschließend wird im vierten Teil des Camps die Frage verfolgt, wie man die Security-Scans soweit vollautomatisch laufen lassen kann, dass diese in Jenkins Build-Pipelines integriert werden. Es werden unter anderem Maßnahmen aufgezeigt, wie die teil-manuelle Analyse voll-automatisiert stattfinden kann (DevSecOps).
Events vom gleichen Veranstalter:
Gleichzeitig laufende Veranstaltungen:
Moderationstechniken Seminar - emotional und rational optimal moderieren Hamburg | Hamburg | 14.08.2023 bis 15.08.2024 | |
Moderationstraining in Hamburg - Techniken, Aufbau, Zielerreichung | Hamburg | 11.12.2023 bis 12.12.2024 | |
Rhetorik - reden - kommunizieren - überzeugen - Rhetorik-Training | Frankfurt | 17.01.2024 bis 18.10.2024 |
Fehlt eine Veranstaltung? Hier eintragen!