Kurzusleírás

1. nap

  • IT-biztonság és biztonságos programozás
    • Biztonság természete
    • IT-biztonsággal kapcsolatos fogalmak
    • Riszk meghatározása
    • IT-biztonság különböző aspektusai
    • Különböző alkalmazási területek követelményei
    • IT-biztonság vs. biztonságos programozás
    • Hibák botnetekig és kiberbűnözésig
      • Biztonsági hiányosságok természete
      • Nehézségek okai
      • Infekált számítógép a célzott támadásokig
    • Biztonsági hiányosságok osztályozása
      • Landwehr osztályozása
      • A Hét Pusztító Királyság
      • OWASP Top Ten 2013
      • OWASP Top Ten összehasonlítása 2003 – 2013 között
  • Microsoft® Security Development Lifecycle (SDL) bevezetése
    • Naptár
    • Támadás alá került alkalmazások...
      • Kiberbűnözés fejlődése
      • A támadások az alkalmazásokra koncentrálódnak
      • A legtöbb hibát kisebb ISV alkalmazásokban találjuk
    • Az Microsoft SDL eredete...
      • Biztonsági idővonal az Microsoftnál...
      • Melyik alkalmazásoknak kell az SDL-t követniük?
    • Microsoft Security Development Lifecycle (SDL)
      • Microsoft Security Development Lifecycle (SDL)
      • Pre-SDL követelmények: Biztonsági kiképzés
      • Első szakasz: Követelmények
      • Második szakasz: Tervezés
      • Harmadik szakasz: Megvalósítás
      • Negyedik szakasz: Ellenőrzés
      • Ötödik szakasz: Kiadás – Választerv
      • Ötödik szakasz: Kiadás – Végső biztonsági ellenőrzés
      • Ötödik szakasz: Kiadás – Archiválás
      • Post-SDL követelmény: Válasz
      • SDL folyamatirányítás LOB alkalmazásokhoz
      • SDL irányelvek az Agile metodológiákhoz
      • Biztonságos szoftverfejlesztés folyamatjavításot igényel
  • Biztonságos tervezési elvek
    • Támadási felület
      • Támadási felület csökkentése
      • Támadási felület – példa
      • Támadási felület elemzése
      • Támadási felület csökkentése – példák
    • Adatvédelmi elvek
      • Adatvédelem
      • Alkalmazások viselkedésének és aggodalmaknak megértése
    • Réteges védelmi stratégia
      • SDL alapelv: Réteges védelmi stratégia
      • Réteges védelmi stratégia – példa
    • Legkisebb jogosultság elve
      • Legkisebb jogosultság – példa
    • Biztonságos alapértelmezett beállítások
      • Biztonságos alapértelmezett beállítások – példák
  • Biztonságos megvalósítási elvek
    • Naptár
    • Microsoft Security Development Lifecycle (SDL)
    • Buffer overflow alapok
      • Intel 80x86 processzorok – fő regiszterek
      • A memória címtér
      • A függvényhívás mechanizmusa a C/C++ban az x86-on
      • A helyi változók és a veremkeret
      • Veremátfolyás
        • Buffer overflow a veremben
        • Gyakorlatok – bevezetés
        • Gyakorlat BOFIntro
        • Gyakorlat BOFIntro – veremkeret meghatározása
        • Gyakorlat BOFIntro – egyszerű kihasználás
    • Input validálás
      • Input validálási fogalmak
      • Integer problémák
        • Negatív egész számok reprezentációja
        • Integer túlfolyás
        • Számítási túlfolyás – tippeled meg a kimenetet!
        • Gyakorlat IntOverflow
        • Math.Abs(int.MinValue) értéke
      • Integer problémák kezelése
        • Integer problémák kezelése
        • Számítási túlfolyás elkerülése – összeadás
        • Számítási túlfolyás elkerülése – szorzás
        • Túlfolyás felismerése a checked kulcsszóval a C#ben
        • Gyakorlat – checked kulcsszó használata a C#ben
        • Túlfolyás által kiváltott kivételek a C#ben
      • .NET-beli Integer túlfolyás tanulmány
        • Valós integer túlfolyás hibája
        • Integer túlfolyás hibás kihasználása
      • Útvonal átjárási hibája
        • Útvonal átjárás elleni védelem

2. nap

  • Biztonságos megvalósítási elvek
    • SQL injekció
      • Tipikus SQL injekciós támadás módszerek
      • Vak és időalapú SQL injekció
      • SQL injekció elleni védelem
      • Parancs injekció
    • Sikertelen hitelesítés - jelszókezelés
      • Gyakorlat – Hashes jelszók gyengesége
      • Jelszókezelés és tárolás
      • Jelszó tároláshoz szolgáló speciális hash algoritmusok
    • Cross-Site Scripting (XSS)
      • Cross-Site Scripting (XSS)
      • CSS injekció
      • Kihasználás: injekció más HTML cimkéken keresztül
      • XSS elleni védelem
    • Hiányzó funkciószintű hozzáférési ellenőrzés
      • Fájlfeltöltések szűrése
    • Pratikus kriptográfia
      • Titkosítás symmetrikus kriptográfiával
      • Symmetric encryption algorithms
      • Block ciphers – üzemmódok
      • Hash vagy üzenetkód
      • Hash algoritmusok
      • Message Authentication Code (MAC)
      • Integritás és hitelesség biztosítása symmetrikus kulccsal
      • Titkosítás publikus kulccsal
      • Tipikus jelszókezelési hibák
      • Gyakorlat – Beágyazott jelszavak
      • Zárójel
  • Biztonságos ellenőrzési elvek
    • Funkcionális tesztelés vs. biztonsági tesztelés
    • Biztonsági hiányosságok
    • Prioritizálás
    • Biztonsági tesztelés az SDLC-ben
    • Teszttervezés lépései (riszk-analyse)
    • Határok és információgyűjtés
      • Érdekeltek
      • Eszközök
      • A támadási felület
      • Biztonsági célok a teszteléshez
    • Fejleszthetőségi modellezés
      • Fejleszthetőségi modellezés
      • Támadó profilok
      • Fejleszthetőségi modellezés támadásfák alapján
      • Fejleszthetőségi modellezés hiba/bármi esetek alapján
      • Hiba/bármi esetek – egyszerű webbolt példa
      • STRIDE elem alapú fejleszthetőségi modellezés – MS SDL
      • Biztonsági célok azonosítása
      • Diagramok – DFD elemek példái
      • Adatáramlási diagram – példa
      • Fejleszthetőségek felsorolása – MS SDL STRIDE és DFD elemek
      • Riszk-analyse – fenyegetések osztályozása
      • A DREAD fenyegetés/riszk rangsorolási modell
    • Biztonsági tesztelési technikák és eszközök
      • Általános tesztelési módszerek
      • Eljárások az SDLC különböző lépéseihez
    • Kódellenőrzés
      • Kódellenőrzés a szoftverbiztonságra
      • Szenzibilitási elemzés
      • Heurisztikák
    • Statikus kód elemzés
      • Statikus kód elemzés
      • Statikus kód elemzés
      • Gyakorlat – Statikus kód elemző eszközök használata
    • Megvalósítás tesztelése
      • Kezdeti futásbeli ellenőrzés
      • Kezdeti vs. automatizált biztonsági tesztelés
      • Befogadási tesztelés
      • Stressz tesztek
    • Fuzz tesztelés
      • Automatizált biztonsági tesztelés – fuzz tesztelés
      • A fuzz tesztelés kihívásai
    • Webes hibakereső eszközök
      • Gyakorlat – Hibakereső eszköz használata
    • Környezet ellenőrzése és megkeményítése
      • Common Vulnerability Scoring System – CVSS
      • Hibakereső eszközök
      • Nyilvános adatbázisok
    • Tanulmány – Forms Authentication Bypass
      • NULL byte terminálási hibája
      • A Forms Authentication Bypass hibája a kódban
      • A Forms Authentication Bypass kihasználása
  • Információforrások
    • Biztonságos programozási források – kezdőcsomag
    • Hibakereső adatbázisok
    • .NET biztonságos programozási irányelvek az MSDN-en
    • .NET biztonságos programozási segédlapok
    • Ajánlott könyvek – .NET és ASP.NET
 14 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák