Wat zijn de doelstellingen van de opleiding?
Opleidingsprogramma
Waarom veiligheid?
Theoretische vereisten
Beveiligingsbeleid
Risicobeoordeling
Algemene methoden
Basis commando's
JDK
JVM-tools
Bouwcyclus
Volgcommando's
Proces
Geheugen
Parameters
Software voor traceren
JVM beveiliging
Java beveiliging
JVM beveiliging in Java
SecurityManager
Applet toegangsrechten
Encryptie
Hashing
Encryptie
Asymmetrische encryptie
Springkasteel
JCE (Java Cryptografie Uitbreiding)
Definitie
Security provider
ACL (toegangscontrolelijst)
Definitie
Gebruik
Handtekeningen en certificaten
Nodig
Digitale handtekening
Certificaten
Voorbeeld X509
Extractie uit sleutelbewaarplaats
JarSigner
Obfuscation
Principe
Verduisteringstechnieken
Commerciële oplossingen
JAAS
Overzicht
JAAS
Definities
Hoe het werkt
Java EE-verificatie
JAAS
WEB- en EJB-beveiliging
Beveiliging van een WEB-applicatie
Beveiliging van een EJB
Hoge beschikbaarheid
Presentatie
Het begrip cluster
Level 7 routing
Voorbeeld met Apache aan de front-end
Het begrip gedistribueerde en gerepliceerde sessies
Voorbeeld met een cluster van Tomcat servers
Replicatie van EJB's in clustermodus.