[Otus] Безопасность приложений. Часть 2/4

150

Что даст вам этот курс

Познакомит с основными уязвимостями веб-приложений, инструментами их поиска и методами их исправления
Научит основным этапам анализа защищенности приложений
Научит выполнять оценку защищенности программного продукта (методами «белого» и «черного» ящиков)
Научит методологии и практикам безопасной разработки

1 Введение. Основы, которые пригодятся для прохождения курса

Знакомство соструктуройкурса ииспользуемымпрограммнымобеспечением
Основы технологий, необходимые для понимания уязвимостей
Уязвимости клиентской стороны: OpenRedirect, CSRF
Уязвимости клиентской стороны: HTML Injection and Content Spoofing, Cross-Site Scripting
Уязвимости на стороне сервера: HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections
Уязвимости на стороне сервера: Server- Side Request Forgery, XML External Entity, Subdomain Takeover
Server-Side Request Forgery, XML External Entity, Subdomain Takeover
OAuth Vulnerabilities,Application Logic и уязвимости конфигурации

2 Методология поиска уязвимостей и стандарты безопасной разработки

Методологии безопасной разработки (SSDL): обзор сравнение, практическое применения
Утилиты для статического и динамического анализа защищенности: Часть 1
Утилиты для статического и динамического анализа защищенности: Часть 2
Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
Целенаправленная атака на инфраструктуру:утилиты для реализации полного цикла атаки
Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
Методология анализа защищенности приложения
Методология анализа защищенности приложения

3 Автоматизация анализа защищенности кода и приложений

Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
Построение процесса автоматизации анализа защищенности и обработка результатов
Построение процесса автоматизации анализа защищенностии обработка результатов
Поиск уязвимостей в инфраструктуре для запуска приложений
Поиск уязвимостей в инфраструктуре для запуска приложений
Анализ результатов исследований поиска уязвимостей
Анализ результатов исследований поиска уязвимостей

4 Проектная работа

консультация по проектной работе
консультация по проектной работе
защита проектной работы