Návrh Školení

Část 1. Úvod

 

Základní pojmy

    Hranice zabezpečení Metafory zdroje a záchytu AppSec kill chain Modelování hrozeb

Část 2. Backend

 

Přehled backendu

    Aktiva a vektory útoků Backendový model hrozeb

 

Hranice aplikace

    Přehled Frontline Ověření a ověření vstupu správy relace autorizace

 

Hranice databáze

    Frontline Review SQL injekce č.SQL injekce

 

Hranice operačního systému

    Přehled Frontline Přehled Zabezpečení paměti Příkaz Vstřikovací cesta Procházení Světla a stíny nahrávání souboru XML odkaz na externí entitu Deserializace

Část 3. Frontend

 

Přehled frontendu

    The Cookie Tragedy Single Origin Policy JavaScript Frontend Threat Model

 

Hranice původu

    Přední kontrola skriptování napříč weby
    Padělání požadavků napříč weby Úniky mezi weby Inne problemy

Část 4. Velké otázky

 

Jak udržet tajemství?

    Správa tajných informací Správa citlivých dat

 

Jak zajistit integritu kódu a dat?

    Útoky dodavatelského řetězce Otrava mezipamětí

 

Jak udržet dostupnost?

    O důležitosti vedení deníku Samoopravné systémy Přežití katastrof Přežití objemových útoků

 

 14 hodiny

Počet účastníků



Price per participant

Reference (1)

Související kurzy

CISSP - Certified Information Systems Security Professional

35 hodiny

CISA - Certified Information Systems Auditor

28 hodiny

CISA - Certified Information Systems Auditor - Exam Preparation

28 hodiny

Související kategorie