Скачать 

[Otus] Безопасность приложений. Часть 2/4

  • Дата начала
Цена: 150 РУБ
Показать больше
Aноним
  • #1

[Otus] Безопасность приложений. Часть 2/4

Ссылка на картинку
Что даст вам этот курс

Познакомит с основными уязвимостями веб-приложений, инструментами их поиска и методами их исправления
Научит основным этапам анализа защищенности приложений
Научит выполнять оценку защищенности программного продукта (методами "белого" и "черного" ящиков)
Научит методологии и практикам безопасной разработки

1 Введение. Основы, которые пригодятся для прохождения курса

Знакомство соструктуройкурса ииспользуемымпрограммнымобеспечением
Основы технологий, необходимые для понимания уязвимостей
Уязвимости клиентской стороны: OpenRedirect, CSRF
Уязвимости клиентской стороны: HTML Injection and Content Spoofing, Cross-Site Scripting
Уязвимости на стороне сервера: HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections
Уязвимости на стороне сервера: Server- Side Request Forgery, XML External Entity, Subdomain Takeover
Server-Side Request Forgery, XML External Entity, Subdomain Takeover
OAuth Vulnerabilities,Application Logic и уязвимости конфигурации

2 Методология поиска уязвимостей и стандарты безопасной разработки

Методологии безопасной разработки (SSDL): обзор сравнение, практическое применения
Утилиты для статического и динамического анализа защищенности: Часть 1
Утилиты для статического и динамического анализа защищенности: Часть 2
Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
Целенаправленная атака на инфраструктуру:утилиты для реализации полного цикла атаки
Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
Методология анализа защищенности приложения
Методология анализа защищенности приложения

3 Автоматизация анализа защищенности кода и приложений

Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
Построение процесса автоматизации анализа защищенности и обработка результатов
Построение процесса автоматизации анализа защищенностии обработка результатов
Поиск уязвимостей в инфраструктуре для запуска приложений
Поиск уязвимостей в инфраструктуре для запуска приложений
Анализ результатов исследований поиска уязвимостей
Анализ результатов исследований поиска уязвимостей

4 Проектная работа

консультация по проектной работе
консультация по проектной работе
защита проектной работы
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть контент.
otus безопасность приложений часть 2/4
Похожие складчины
  • в разделе: Администрирование
  • в разделе: Администрирование
  • в разделе: Администрирование
  • в разделе: Администрирование
  • в разделе: Администрирование

Войдите или зарегистрируйтесь!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт. Это просто!

Вход

Вы уже зарегистрированы? Войдите.

Сверху