Що нового?

Придбаний [OTUS] Безопасность приложений. Часть 3/4

Інформація про покупку
Тип покупки: Складчина
Ціна: 8334 ГРН
Учасників: 0 з 110
Організатор: Відсутній
Статус: Набір учасників
Внесок: 78.8 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
[OTUS] Безопасность приложений. Часть 3/4

|



Что даст вам этот курс
  • Познакомит с основными уязвимостями веб-приложений, инструментами их поиска и методами их исправления
  • Научит основным этапам анализа защищенности приложений
  • Научит выполнять оценку защищенности программного продукта (методами "белого" и "черного" ящиков)
  • Научит методологии и практикам безопасной разработки
Скрытое содержимое.
https://otus.ru/lessons/bezopasnost-prilozhenij/
1 Введение. Основы, которые пригодятся для прохождения курса
  • Знакомство соструктуройкурса ииспользуемымпрограммнымобеспечением
  • Основы технологий, необходимые для понимания уязвимостей
  • Уязвимости клиентской стороны: OpenRedirect, CSRF
  • Уязвимости клиентской стороны: HTML Injection and Content Spoofing, Cross-Site Scripting
  • Уязвимости на стороне сервера: HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections
  • Уязвимости на стороне сервера: Server- Side Request Forgery, XML External Entity, Subdomain Takeover
  • Server-Side Request Forgery, XML External Entity, Subdomain Takeover
  • OAuth Vulnerabilities,Application Logic и уязвимости конфигурации
2 Методология поиска уязвимостей и стандарты безопасной разработки
  • Методологии безопасной разработки (SSDL): обзор сравнение, практическое применения
  • Утилиты для статического и динамического анализа защищенности: Часть 1
  • Утилиты для статического и динамического анализа защищенности: Часть 2
  • Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
  • Целенаправленная атака на инфраструктуру:утилиты для реализации полного цикла атаки
  • Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
  • Методология анализа защищенности приложения
  • Методология анализа защищенности приложения
3 Автоматизация анализа защищенности кода и приложений
  • Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
  • Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
  • Построение процесса автоматизации анализа защищенности и обработка результатов
  • Построение процесса автоматизации анализа защищенностии обработка результатов
  • Поиск уязвимостей в инфраструктуре для запуска приложений
  • Поиск уязвимостей в инфраструктуре для запуска приложений
  • Анализ результатов исследований поиска уязвимостей
  • Анализ результатов исследований поиска уязвимостей
4 Проектная работа
  • консультация по проектной работе
  • консультация по проектной работе
  • защита проектной работы
 
Угорі