This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "2017 OWASP World Tour Tokyo"

From OWASP
Jump to: navigation, search
m (Date and Location)
m (2017.9.30 TOKYO, JAPAN)
Line 7: Line 7:
 
2017年において、このトレーニングは東京、テルアビブ、ボストンでそれぞれ開催されます。
 
2017年において、このトレーニングは東京、テルアビブ、ボストンでそれぞれ開催されます。
  
OWASPの2017年の戦略目標にしたがって、それぞれのトレーニングイベントは各都市500名以上の開発関係者を対象とし、Call For Trainersのプロセスを経てOWASPが採用したプロフェッショナルによって以下のとおりトレーニングが提供されます。
+
OWASPの2017年の戦略目標にしたがって、それぞれのトレーニングイベントは各都市500名以上の開発関係者を対象とし、Call For Trainersのプロセスを経てOWASPが採用したプロフェッショナルによって以下のとおりトレーニングが提供されます。東京での開催においては、日本各地のサテライト会場とともに、できるだけ多くの方がこのイベントをきっかけにソフトウェアにかかわるセキュリティの扉を開いていただけるようにしたいと考えています。
  
  

Revision as of 06:47, 16 August 2017

OWASP WT Banners wiki wiki (corrected).jpg

2017.9.30 TOKYO, JAPAN

OWASPは、世界中でソフトウェアセキュリティの品質を改善することにコミットしています。

アプリケーションセキュリティのアプローチには、あらゆる側面が含まれています。その問題の解決には、人、プロセス、および技術の視点で取り組むことが必要です。こうしたコンセプトを推進する一環として、OWASPは、SDLC全体にセキュリティを組み込むことを希望する開発者のための基本的なAppSecトレーニングを提供します。

2017年において、このトレーニングは東京、テルアビブ、ボストンでそれぞれ開催されます。

OWASPの2017年の戦略目標にしたがって、それぞれのトレーニングイベントは各都市500名以上の開発関係者を対象とし、Call For Trainersのプロセスを経てOWASPが採用したプロフェッショナルによって以下のとおりトレーニングが提供されます。東京での開催においては、日本各地のサテライト会場とともに、できるだけ多くの方がこのイベントをきっかけにソフトウェアにかかわるセキュリティの扉を開いていただけるようにしたいと考えています。


Date and Location

受講登録はいますぐ

2017年9月30日土曜日フルデイ 10:30-18:30 (予定)
Free developer training in Tokyo

東京メイン会場:東京工業大学(目黒区大岡山) くらまえホール

サテライト:名古屋、関西、沖縄など計画中 (順次掲載します。地域のチャプターリーダーにお問い合わせください)

対象:ソフトウェア開発者、システム運用者、ソフトウェア・プロジェクトオーナー、アプリケーションセキュリティ管理者、アプリケーションソフトウェア企画担当者など。

CFT - Call for Trainers

トレーニングを提供するインストラクターを6,7名公募します。募集要項は以下のサイトで詳述されています。応募の締め切りは、8月30日に設定しています。 8月24日以降、十分な応募が集まった段階で早く締め切る可能性があります。

Requirement

このトレーニングイベントの目的は、以下のようなアプリケーションセキュリティに関するトピックの概観を提供することです。(以下の項目をすべて網羅することよりも実践的であることを求めます。また、ここに記載のないトピックを排除することもしません)

  • アプリケーションセキュリティに関連する一般的なセキュリティ原則を理解します。
    • 最小権限
    • 多層防御
    • アタックサーフィス(攻撃面)の削減
    • フェール/クローズ セキュア
    • セキュアなデフォルトの使用
    • 潜在的な危険とその制限
  • アプリケーションセキュリティ固有のトピックを扱います。
    • 入力の検証とエンコーディング
    • SQLi(インジェクション)を防ぐためのクエリのパラメータ化
    • 認証と認可
    • 機密データ、TLSおよび暗号化の保護
    • セッション管理
    • ロギング、監査、侵入検知
    • エラー処理と例外管理
    • アプリケーションインベントリ/保有資産を知る
    • クライアント側のJavaScriptの誤用、データ漏洩、HTML5
  • また、以下のようなOWASPプロジェクトが、どのように役立つかを考慮します。
    • OWASPトップ10 プロアクティブコントロール
    • OWASPチートシートシリーズ
    • OWASP ASVS
    • OWASP OpenSAMM
    • OWASPトップ10
    • OWASP ZAP
    • OWASP Dependency Check
    • OWASP AppSensor
    • OWASP ESAPI - 入力値の検証とエンコーディング

十分な応募数が集まった段階で募集を打ち切ることがあります。 お急ぎください。

more details...

受講登録はいますぐ

この日が、より多くのソフトウェア技術に関わる方々にとって、セキュアなシステム開発・運用の大きな一歩を踏み出すきっかけになりますように。

OWT Tokyo 2017実行委員会:owt2017 [at] owaspjapan [dot] org