[OTUS] Безопасность приложений. Часть 1/4
Что даст вам этот курс
В связи с долгим набором группы, курс стартует с 30 января
Что даст вам этот курс
- Познакомит с основными уязвимостями веб-приложений, инструментами их поиска и методами их исправления
- Научит основным этапам анализа защищенности приложений
- Научит выполнять оценку защищенности программного продукта (методами "белого" и "черного" ящиков)
- Научит методологии и практикам безопасной разработки
https://otus.ru/lessons/bezopasnost-prilozhenij/
1 Введение. Основы, которые пригодятся для прохождения курса
- Знакомство соструктуройкурса ииспользуемымпрограммнымобеспечением
- Основы технологий, необходимые для понимания уязвимостей
- Уязвимости клиентской стороны: OpenRedirect, CSRF
- Уязвимости клиентской стороны: HTML Injection and Content Spoofing, Cross-Site Scripting
- Уязвимости на стороне сервера: HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections
- Уязвимости на стороне сервера: Server- Side Request Forgery, XML External Entity, Subdomain Takeover
- Server-Side Request Forgery, XML External Entity, Subdomain Takeover
- OAuth Vulnerabilities,Application Logic и уязвимости конфигурации
- Методологии безопасной разработки (SSDL): обзор сравнение, практическое применения
- Утилиты для статического и динамического анализа защищенности: Часть 1
- Утилиты для статического и динамического анализа защищенности: Часть 2
- Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
- Целенаправленная атака на инфраструктуру:утилиты для реализации полного цикла атаки
- Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
- Методология анализа защищенности приложения
- Методология анализа защищенности приложения
- Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
- Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
- Построение процесса автоматизации анализа защищенности и обработка результатов
- Построение процесса автоматизации анализа защищенностии обработка результатов
- Поиск уязвимостей в инфраструктуре для запуска приложений
- Поиск уязвимостей в инфраструктуре для запуска приложений
- Анализ результатов исследований поиска уязвимостей
- Анализ результатов исследований поиска уязвимостей
- консультация по проектной работе
- консультация по проектной работе
- защита проектной работы