Що нового?

Придбаний [Otus] Безпека програм / Безопасность приложений (Деніс Макрушин)

Інформація про покупку
Тип покупки: Складчина
Ціна: 22000 ГРН
Учасників: 0 з 50
Організатор: Відсутній
Статус: Набір учасників
Внесок: 457.6 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
[OTUS] Безопасность приложений (Денис Макрушин)


Що дасть вам курс
Познайомить із основними вразливістю веб-додатків, інструментами їх пошуку та методами їх виправлення
Навчить основним етапам аналізу захищеності програм
Навчить виконувати оцінку захищеності програмного продукту (методами "білої" та "чорної" скриньок)
Навчить методології та практикам безпечної розробки
Необхідні знання
Базові навички розробки будь-якою мовою програмування
Розуміння основ роботи сучасних веб-застосунків (TCP/IP, HTTP)
Основи використання операційних систем Windows та *nix

Після навчання ви

Матимете повне уявлення про вразливості веб-додатків та способи їх експлуатації як на стороні клієнта, так і на стороні сервера
Розбиратиметеся в методології безпечної розробки (фреймворки для безпечної розробки та критерії їх вибору, ключові етапи аналізу захищеності)
Навчіться автоматизувати аналіз захищеності та обробку результатів
Розбиратиметеся в утилітах та інфраструктурі для аналізу захищеності
Розбиратиметеся у вразливості в інфраструктурі для запуску додатків та у способах їх експлуатації
Отримайте матеріали щодо пройдених занять (відеозаписи курсу, додаткові матеріали, фінальний проект для додавання до портфоліо)
Підвищіть свою цінність та конкурентоспроможність як IT-фахівця

Інформація

1 Вступ. Основи, які стануть у нагоді для проходження курсу
Знайомство соструктурою курсу і використанням програмним забезпеченням
Основи технологій, необхідні розуміння вразливостей
Вразливість клієнтської сторони: OpenRedirect, CSRF
Уразливості клієнтської сторони: HTML Injection and Content Spoofing, Cross-Site Scripting
Уразливості на стороні сервера: HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections
Уразливості на стороні сервера: Server-Side Request Forgery, XML External Entity, Subdomain Takeover
Server-Side Request Forgery, XML External Entity, Subdomain Takeover
OAuth Vulnerabilities,Application Logic та вразливості конфігурації

2 Методологія пошуку вразливостей та стандарти безпечної розробки
Методологія безпечної розробки (SSDL): огляд порівняння, практичне застосування
Утиліти для статичного та динамічного аналізу безпеки: Частина 1
Утиліти для статичного та динамічного аналізу захищеності: Частина 2
Цілеспрямована атака на інфраструктуру: утиліти для повного циклу атаки
Цілеспрямована атака на інфраструктуру:утиліти для реалізації повного циклу атаки
Цілеспрямована атака на інфраструктуру: утиліти для повного циклу атаки
Методологія аналізу захищеності програми
Методологія аналізу захищеності програми

3 Автоматизація аналізу захищеності коду та додатків
Інфраструктура для аналізу захищеності: основи контейнерних технологій та автоматизації
Інфраструктура для аналізу захищеності: основи контейнерних технологій та автоматизації
Побудова процесу автоматизації аналізу захищеності та обробка результатів
Побудова процесу автоматизації аналізу захищеності та обробка результатів
Пошук уразливостей в інфраструктурі для запуску програм
Пошук уразливостей в інфраструктурі для запуску програм
Аналіз результатів досліджень пошуку вразливостей
Аналіз результатів досліджень пошуку вразливостей

4 Проектна робота
консультація щодо проектної роботи
консультація щодо проектної роботи
захист проектної роботи

Тривалість
4 місяці
Початок занять
26 грудня

https://otus.ru/lessons/bezopasnost-prilozhenij/
 
Угорі