2017 OWASP World Tour Tokyo

= 2017.9.30 TOKYO, JAPAN = '''OWASPは、世界中でソフトウェアに関わるセキュリティ品質を改善することにコミットしています. '''

アプリケーションセキュリティのアプローチには、あらゆる側面が含まれています. その問題の解決には、人、プロセス、および技術の視点で取り組むことが必要です. こうしたコンセプトを推進する一環として、OWASPは、SDLC全体にセキュリティを組み込むことを希望する開発者のための基本的なAppSecトレーニングを提供します.

2017年において、このトレーニングは東京、テルアビブ、ボストンでそれぞれ開催されます.

OWASPの2017年の戦略目標にしたがって、それぞれのトレーニングイベントは各都市500名以上の開発関係者を対象とし、Call For Trainersのプロセスを経てOWASPが採用したプロフェッショナルによって以下のとおりトレーニングが提供されます. 東京での開催においては、日本各地のサテライト会場とともに、できるだけ多くの方がこのイベントをきっかけにアプリケーション・セキュリティの扉を開いていただけるようにしたいと考えています.

OWT Japan 実行委員会

OWASP Japan

Date and Location
2017年9月30日土曜日フルデイ 10:30-18:30 (予定)

東京メイン会場(400席 うち150席は同ホールサブ会場)：東京工業大学 大岡山キャンパス 東工大蔵前会館 (目黒区) https://manage.doorkeeper.jp/groups/owasp/events/63959

[メイン会場は満席につき、下記のサテライトでの参加をお申し込みください]

対象：ソフトウェア開発者、システム運用者、ソフトウェア・プロジェクトオーナー、アプリケーションセキュリティ管理者、アプリケーションソフトウェア企画担当者、コンピュータサイエンスやソフトウェアエンジニアリングに関心のある学生、など.

都心近郊のサテライト

 * 東京-A/東京-B/東京-C 会場 https://owasp.doorkeeper.jp/events/64496
 * サテライトTOKYO-A(150席): 霞ヶ関ビル33F (EYアドバイザリー・アンド・コンサルティング株式会社セミナールーム)
 * サテライトTOKYO-B(100席): 東京日本橋タワー27F (サイボウズ株式会社 東京オフィス)
 * サテライトTOKYO-C(100席): JR新宿ミライナタワー 5F[受付] (LINE株式会社)

全国のサテライト
(順次掲載します. 地域のチャプターリーダーにお問い合わせください)
 * サテライト松江会場(松江オープンソースラボ) https://connpass.com/event/64676/
 * サテライト沖縄会場(国際電子ビジネス専門学校) https://owasp-okinawa.doorkeeper.jp/events/64051
 * サテライト名古屋 第１会場(愛知大学名古屋キャンパス(笹島)) https://owaspnagoya.connpass.com/event/64747/
 * サテライト名古屋 第２会場(テレピア) https://connpass.com/event/66670/
 * サテライト神戸会場(株式会社神戸デジタル・ラボ) https://owasp-kansai.doorkeeper.jp/events/64738
 * サテライト大阪会場(ファーストサーバ株式会社) https://owasp-kansai.doorkeeper.jp/events/65022
 * サテライト福岡会場 (福岡工業大学 )https://owasp-kyushu.connpass.com/event/66416/
 * サテライト札幌会場 (クラスメソッド株式会社) https://owasp-sapporo.doorkeeper.jp/events/65511
 * サテライト福島 会津若松会場 (Eyes Japan) https://owasp-fukushima.connpass.com/event/66332/

= Details = 本トレーニングイベントの目的は、以下のようなアプリケーションセキュリティに関するトピックの概観を提供することです. (以下の項目をすべて網羅することよりも実践的であることを求めます. また、ここに記載のないトピックを排除することもしません)
 * アプリケーションセキュリティに関連する一般的なセキュリティ原則を理解します.
 * 最小権限
 * 多層防御
 * アタックサーフィス（攻撃面）の削減
 * フェール/クローズ セキュア
 * セキュアなデフォルトの使用
 * 潜在的な危険とその制限
 * アプリケーションセキュリティ固有のトピックを扱います.
 * 入力の検証とエンコーディング
 * SQLi(インジェクション)を防ぐためのクエリのパラメータ化
 * 認証と認可
 * 機密データ、TLSおよび暗号化の保護
 * セッション管理
 * ロギング、監査、侵入検知
 * エラー処理と例外管理
 * アプリケーションインベントリ/保有資産を知る
 * クライアント側のJavaScriptの誤用、データ漏洩、HTML5
 * また、以下のようなOWASPプロジェクトが、どのように役立つかを考慮します.
 * OWASPトップ10 プロアクティブコントロール
 * OWASPチートシートシリーズ
 * OWASP ASVS
 * OWASP OpenSAMM
 * OWASPトップ10
 * OWASP ZAP
 * OWASP Dependency Check
 * OWASP AppSensor
 * OWASP ESAPI - 入力値の検証とエンコーディング

= more details... =

この日が、より多くのソフトウェア技術に関わる方々にとって、セキュアなシステム開発・運用の大きな一歩を踏み出すきっかけになりますように.

OWT Tokyo 2017実行委員会：owt2017 [at] owaspjapan [dot] org