Vom sicheren Programmieren über Threat Modeling bis hin zu automatisierten Tests und Incident Response – mit praxisnahen Labs und realem Quellcode.
Ein klarer Security-Lifecycle als wiederholbarer Engineering-Prozess
Werte, Angreiferprofile, Angriffsflächen und Vertrauensgrenzen erfassen
Richtlinien, Eingabeprüfung, Zugriffsrechte und Limits gezielt umsetzen
SAST, DAST, Abhängigkeits-Scans und IaC-Prüfungen integrieren
Logging, Alarmierung und Incident-Runbooks verankern
Kompetenzen, die in echten Projekten gebraucht werden
Eingabeprüfung, sichere Anmeldung, Sitzungsverwaltung und grundlegende Kryptografie
OWASP Top 10 verstehen — und gezielt Schutzmechanismen umsetzen
Scopes, typische JWT-Fehler, Rate-Limiting und abgesicherte Endpunkte
Geheimnisse verwalten, Abhängigkeiten absichern und SBOMs erstellen
Protokolle, Erkennungssignale und sicherheitsorientiertes Monitoring
Triage, schnelles Patching, Rollbacks und strukturierte Nachanalysen