Návrh Školení

Část 1. Úvod

 

Základní pojmy

    Hranice zabezpečení Metafory zdroje a záchytu AppSec kill chain Modelování hrozeb

Část 2. Backend

 

Přehled backendu

    Aktiva a vektory útoků Backendový model hrozeb

 

Hranice aplikace

    Přehled Frontline Ověření a ověření vstupu správy relace autorizace

 

Hranice databáze

    Frontline Review SQL injekce č.SQL injekce

 

Hranice operačního systému

    Přehled Frontline Přehled Zabezpečení paměti Příkaz Vstřikovací cesta Procházení Světla a stíny nahrávání souboru XML odkaz na externí entitu Deserializace

Část 3. Frontend

 

Přehled frontendu

    The Cookie Tragedy Single Origin Policy JavaScript Frontend Threat Model

 

Hranice původu

    Přední kontrola skriptování napříč weby
    Padělání požadavků napříč weby Úniky mezi weby Inne problemy

Část 4. Velké otázky

 

Jak udržet tajemství?

    Správa tajných informací Správa citlivých dat

 

Jak zajistit integritu kódu a dat?

    Útoky dodavatelského řetězce Otrava mezipamětí

 

Jak udržet dostupnost?

    O důležitosti vedení deníku Samoopravné systémy Přežití katastrof Přežití objemových útoků

 

  14 hodiny
 

Počet účastníků


Začátek

Konec


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Reference (1)

Související kurzy

CISSP - Certified Information Systems Security Professional

  35 hodiny

CISA - Certified Information Systems Auditor

  28 hodiny

CISA - Certified Information Systems Auditor - Exam Preparation

  28 hodiny

Související kategorie