Kurzusleírás

1. rész: Bevezetés

Alapvető koncepciók

  • Biztonsági határ
  • Források és lefolyók metaforái
  • AppSec kill lánc
  • Fenyegetések modellezése

2. rész: Backend

A backend áttekintése

  • Eszközök és támadási vektorok
  • A backend fenyegetési modellje

Az alkalmazás határa

  • A frontvonalak áttekintése
  • Hitelesítés és engedélyezés
  • Munkamenet kezelése
  • Bemeneti adatok érvényesítése

Az adatbázis határa

  • A frontvonalak áttekintése
  • SQL injection
  • NoSQL injection

Az operációs rendszer határa

  • A frontvonalak áttekintése
  • Memóriabiztonság
  • Parancsbevitel (command injection)
  • Útvonalbejárás (path traversal)
  • Fájlfeltöltés világai és árnyékai
  • XML külső entitás hivatkozás
  • Deszerializáció

3. rész: Frontend

A frontend áttekintése

  • A sütik tragédiája
  • Single Origin Policy
  • JavaScript
  • A frontend fenyegetési modellje

Az eredet határa

  • A frontvonalak áttekintése
  • Cross-site scripting
  • Cross-site request forgery
  • Cross-site leaks
  • Egyéb problémák

4. rész: Nagy kérdések

Hogyan őrizzük meg a titkot?

  • Titkok kezelése
  • Érzékeny adatok kezelése

Hogyan biztosítsuk a kód és az adatok integritását?

  • Ellátási lánc támadások
  • Gyorsítótár mérgezése

Hogyan tartjuk fenn a rendelkezésre állást?

  • A naplózás fontossága
  • Önjavító rendszerek
  • Katasztrófa túlélés
  • Tömeges támadások túlélése
 14 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák