Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
1. nap
- IT-biztonság és biztonságos programozás
- Biztonság természete
- IT-biztonsággal kapcsolatos fogalmak
- Riszk meghatározása
- IT-biztonság különböző aspektusai
- Különböző alkalmazási területek követelményei
- IT-biztonság vs. biztonságos programozás
- Hibák botnetekig és kiberbűnözésig
- Biztonsági hiányosságok természete
- Nehézségek okai
- Infekált számítógép a célzott támadásokig
- Biztonsági hiányosságok osztályozása
- Landwehr osztályozása
- A Hét Pusztító Királyság
- OWASP Top Ten 2013
- OWASP Top Ten összehasonlítása 2003 – 2013 között
- Microsoft® Security Development Lifecycle (SDL) bevezetése
- Naptár
- Támadás alá került alkalmazások...
- Kiberbűnözés fejlődése
- A támadások az alkalmazásokra koncentrálódnak
- A legtöbb hibát kisebb ISV alkalmazásokban találjuk
- Az Microsoft SDL eredete...
- Biztonsági idővonal az Microsoftnál...
- Melyik alkalmazásoknak kell az SDL-t követniük?
- Microsoft Security Development Lifecycle (SDL)
- Microsoft Security Development Lifecycle (SDL)
- Pre-SDL követelmények: Biztonsági kiképzés
- Első szakasz: Követelmények
- Második szakasz: Tervezés
- Harmadik szakasz: Megvalósítás
- Negyedik szakasz: Ellenőrzés
- Ötödik szakasz: Kiadás – Választerv
- Ötödik szakasz: Kiadás – Végső biztonsági ellenőrzés
- Ötödik szakasz: Kiadás – Archiválás
- Post-SDL követelmény: Válasz
- SDL folyamatirányítás LOB alkalmazásokhoz
- SDL irányelvek az Agile metodológiákhoz
- Biztonságos szoftverfejlesztés folyamatjavításot igényel
- Biztonságos tervezési elvek
- Támadási felület
- Támadási felület csökkentése
- Támadási felület – példa
- Támadási felület elemzése
- Támadási felület csökkentése – példák
- Adatvédelmi elvek
- Adatvédelem
- Alkalmazások viselkedésének és aggodalmaknak megértése
- Réteges védelmi stratégia
- SDL alapelv: Réteges védelmi stratégia
- Réteges védelmi stratégia – példa
- Legkisebb jogosultság elve
- Legkisebb jogosultság – példa
- Biztonságos alapértelmezett beállítások
- Biztonságos alapértelmezett beállítások – példák
- Támadási felület
- Biztonságos megvalósítási elvek
- Naptár
- Microsoft Security Development Lifecycle (SDL)
- Buffer overflow alapok
- Intel 80x86 processzorok – fő regiszterek
- A memória címtér
- A függvényhívás mechanizmusa a C/C++ban az x86-on
- A helyi változók és a veremkeret
- Veremátfolyás
- Buffer overflow a veremben
- Gyakorlatok – bevezetés
- Gyakorlat BOFIntro
- Gyakorlat BOFIntro – veremkeret meghatározása
- Gyakorlat BOFIntro – egyszerű kihasználás
- Input validálás
- Input validálási fogalmak
- Integer problémák
- Negatív egész számok reprezentációja
- Integer túlfolyás
- Számítási túlfolyás – tippeled meg a kimenetet!
- Gyakorlat IntOverflow
- Math.Abs(int.MinValue) értéke
- Integer problémák kezelése
- Integer problémák kezelése
- Számítási túlfolyás elkerülése – összeadás
- Számítási túlfolyás elkerülése – szorzás
- Túlfolyás felismerése a checked kulcsszóval a C#ben
- Gyakorlat – checked kulcsszó használata a C#ben
- Túlfolyás által kiváltott kivételek a C#ben
- .NET-beli Integer túlfolyás tanulmány
- Valós integer túlfolyás hibája
- Integer túlfolyás hibás kihasználása
- Útvonal átjárási hibája
- Útvonal átjárás elleni védelem
2. nap
- Biztonságos megvalósítási elvek
- SQL injekció
- Tipikus SQL injekciós támadás módszerek
- Vak és időalapú SQL injekció
- SQL injekció elleni védelem
- Parancs injekció
- Sikertelen hitelesítés - jelszókezelés
- Gyakorlat – Hashes jelszók gyengesége
- Jelszókezelés és tárolás
- Jelszó tároláshoz szolgáló speciális hash algoritmusok
- Cross-Site Scripting (XSS)
- Cross-Site Scripting (XSS)
- CSS injekció
- Kihasználás: injekció más HTML cimkéken keresztül
- XSS elleni védelem
- Hiányzó funkciószintű hozzáférési ellenőrzés
- Fájlfeltöltések szűrése
- Pratikus kriptográfia
- Titkosítás symmetrikus kriptográfiával
- Symmetric encryption algorithms
- Block ciphers – üzemmódok
- Hash vagy üzenetkód
- Hash algoritmusok
- Message Authentication Code (MAC)
- Integritás és hitelesség biztosítása symmetrikus kulccsal
- Titkosítás publikus kulccsal
- Tipikus jelszókezelési hibák
- Gyakorlat – Beágyazott jelszavak
- Zárójel
- SQL injekció
- Biztonságos ellenőrzési elvek
- Funkcionális tesztelés vs. biztonsági tesztelés
- Biztonsági hiányosságok
- Prioritizálás
- Biztonsági tesztelés az SDLC-ben
- Teszttervezés lépései (riszk-analyse)
- Határok és információgyűjtés
- Érdekeltek
- Eszközök
- A támadási felület
- Biztonsági célok a teszteléshez
- Fejleszthetőségi modellezés
- Fejleszthetőségi modellezés
- Támadó profilok
- Fejleszthetőségi modellezés támadásfák alapján
- Fejleszthetőségi modellezés hiba/bármi esetek alapján
- Hiba/bármi esetek – egyszerű webbolt példa
- STRIDE elem alapú fejleszthetőségi modellezés – MS SDL
- Biztonsági célok azonosítása
- Diagramok – DFD elemek példái
- Adatáramlási diagram – példa
- Fejleszthetőségek felsorolása – MS SDL STRIDE és DFD elemek
- Riszk-analyse – fenyegetések osztályozása
- A DREAD fenyegetés/riszk rangsorolási modell
- Biztonsági tesztelési technikák és eszközök
- Általános tesztelési módszerek
- Eljárások az SDLC különböző lépéseihez
- Kódellenőrzés
- Kódellenőrzés a szoftverbiztonságra
- Szenzibilitási elemzés
- Heurisztikák
- Statikus kód elemzés
- Statikus kód elemzés
- Statikus kód elemzés
- Gyakorlat – Statikus kód elemző eszközök használata
- Megvalósítás tesztelése
- Kezdeti futásbeli ellenőrzés
- Kezdeti vs. automatizált biztonsági tesztelés
- Befogadási tesztelés
- Stressz tesztek
- Fuzz tesztelés
- Automatizált biztonsági tesztelés – fuzz tesztelés
- A fuzz tesztelés kihívásai
- Webes hibakereső eszközök
- Gyakorlat – Hibakereső eszköz használata
- Környezet ellenőrzése és megkeményítése
- Common Vulnerability Scoring System – CVSS
- Hibakereső eszközök
- Nyilvános adatbázisok
- Tanulmány – Forms Authentication Bypass
- NULL byte terminálási hibája
- A Forms Authentication Bypass hibája a kódban
- A Forms Authentication Bypass kihasználása
- Információforrások
- Biztonságos programozási források – kezdőcsomag
- Hibakereső adatbázisok
- .NET biztonságos programozási irányelvek az MSDN-en
- .NET biztonságos programozási segédlapok
- Ajánlott könyvek – .NET és ASP.NET
14 Órák
Vélemények (5)
Több példa minden modulhoz és az oktató nagyszerű ismerete.
Sebastian - BRD
Kurzus - Secure Developer Java (Inc OWASP)
Gépi fordítás
Module3 Applications Attacks and Exploits, XSS, SQL Inject Module4 Servers Attacks and Exploits, DOS, BOF
Tshifhiwa - Vodacom
Kurzus - How to Write Secure Code
Gépi fordítás
Általános tanfolyami információk
Paulo Gouveia - EID
Kurzus - C/C++ Secure Coding
Gépi fordítás
A képzőtanár szakmai ismerete kiváló volt, és ahogy a munkamenetek bevoltak, hogy a hallgatók követheti a demonstrációkat, ez segített megragadni az információkat, ellentétben a passzív hallgatással.
Jack Allan - RSM UK Management Ltd.
Kurzus - Secure Developer .NET (Inc OWASP)
Gépi fordítás
Nincs, tökéletes volt.
Zola Madolo - Vodacom
Kurzus - Android Security
Gépi fordítás