[Otus] Безопасность приложений. Часть 1/4
150₽
Познакомит с основными уязвимостями веб-приложений, инструментами их поиска и методами их исправления
Научит основным этапам анализа защищенности приложений
Научит выполнять оценку защищенности программного продукта (методами «белого» и «черного» ящиков)
Научит методологии и практикам безопасной разработки
1 Введение. Основы, которые пригодятся для прохождения курса
Знакомство соструктуройкурса ииспользуемымпрограммнымобеспечением
Основы технологий, необходимые для понимания уязвимостей
Уязвимости клиентской стороны: OpenRedirect, CSRF
Уязвимости клиентской стороны: HTML Injection and Content Spoofing, Cross-Site Scripting
Уязвимости на стороне сервера: HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections
Уязвимости на стороне сервера: Server- Side Request Forgery, XML External Entity, Subdomain Takeover
Server-Side Request Forgery, XML External Entity, Subdomain Takeover
OAuth Vulnerabilities,Application Logic и уязвимости конфигурации
2 Методология поиска уязвимостей и стандарты безопасной разработки
Методологии безопасной разработки (SSDL): обзор сравнение, практическое применения
Утилиты для статического и динамического анализа защищенности: Часть 1
Утилиты для статического и динамического анализа защищенности: Часть 2
Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
Целенаправленная атака на инфраструктуру:утилиты для реализации полного цикла атаки
Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
Методология анализа защищенности приложения
Методология анализа защищенности приложения
3 Автоматизация анализа защищенности кода и приложений
Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
Построение процесса автоматизации анализа защищенности и обработка результатов
Построение процесса автоматизации анализа защищенностии обработка результатов
Поиск уязвимостей в инфраструктуре для запуска приложений
Поиск уязвимостей в инфраструктуре для запуска приложений
Анализ результатов исследований поиска уязвимостей
Анализ результатов исследований поиска уязвимостей
4 Проектная работа
консультация по проектной работе
консультация по проектной работе
защита проектной работы