Návrh Školení

Část 1. Úvod

Základní pojmy

  • Bezpečnostní hranice
  • Zdroje a potopy metafor
  • Řetězec zabíjení AppSec
  • Modelování hrozeb

Část 2. Backend

Přehled backendu

  • Aktiva a útočné vektory
  • Backendový model ohrožení

Hranice aplikace

  • Přehled frontové linie
  • Autentizace a autorizace
  • Správa relace
  • Ověření vstupu

Hranice databáze

  • Přehled frontové linie
  • SQL injekce
  • NoSQL injekce

Hranice operačního systému

  • Přehled frontové linie
  • Zabezpečení paměti
  • Příkazová injekce
  • Procházení cesty
  • Výhody a nevýhody nahrávání souborů
  • XML odkaz na externí entitu
  • Deserializace

Část 3. Frontend

Přehled frontendu

  • Sušíková tragédie
  • Politika jednotného původu
  • JavaSkript
  • Model frontend hrozby

Hranice původu

  • Přehled frontové linie
  • Skriptování napříč weby
  • Falšování požadavků napříč weby
  • Úniky napříč weby
  • Jiné problémy

Část 4. Velké otázky

Jak udržet tajemství?

  • Správa tajemství
  • Citlivá správa dat

Jak zajistit integritu kódu a dat?

  • Útoky na dodavatelský řetězec
  • Otrava cache

Jak udržet dostupnost?

  • O důležitosti vedení deníku
  • Samoléčebné systémy
  • Prožívání katastrof
  • Přežívající objemové útoky
 14 Hodiny

Počet účastníků


Cena za účastníka

Reference (5)

Nadcházející kurzy

Související kategorie