Скачать 

[Otus] Безопасность приложений. Часть 2/4

Цена: 150 РУБ
Организатор: Бариста
В списке нет видимых участников.
Бариста
Бариста
Организатор
  • #1

[Otus] Безопасность приложений. Часть 2/4

Ссылка на картинку
Что даст вам этот курс

Познакомит с основными уязвимостями веб-приложений, инструментами их поиска и методами их исправления
Научит основным этапам анализа защищенности приложений
Научит выполнять оценку защищенности программного продукта (методами "белого" и "черного" ящиков)
Научит методологии и практикам безопасной разработки

1 Введение. Основы, которые пригодятся для прохождения курса

Знакомство соструктуройкурса ииспользуемымпрограммнымобеспечением
Основы технологий, необходимые для понимания уязвимостей
Уязвимости клиентской стороны: OpenRedirect, CSRF
Уязвимости клиентской стороны: HTML Injection and Content Spoofing, Cross-Site Scripting
Уязвимости на стороне сервера: HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections
Уязвимости на стороне сервера: Server- Side Request Forgery, XML External Entity, Subdomain Takeover
Server-Side Request Forgery, XML External Entity, Subdomain Takeover
OAuth Vulnerabilities,Application Logic и уязвимости конфигурации

2 Методология поиска уязвимостей и стандарты безопасной разработки

Методологии безопасной разработки (SSDL): обзор сравнение, практическое применения
Утилиты для статического и динамического анализа защищенности: Часть 1
Утилиты для статического и динамического анализа защищенности: Часть 2
Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
Целенаправленная атака на инфраструктуру:утилиты для реализации полного цикла атаки
Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
Методология анализа защищенности приложения
Методология анализа защищенности приложения

3 Автоматизация анализа защищенности кода и приложений

Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
Построение процесса автоматизации анализа защищенности и обработка результатов
Построение процесса автоматизации анализа защищенностии обработка результатов
Поиск уязвимостей в инфраструктуре для запуска приложений
Поиск уязвимостей в инфраструктуре для запуска приложений
Анализ результатов исследований поиска уязвимостей
Анализ результатов исследований поиска уязвимостей

4 Проектная работа

консультация по проектной работе
консультация по проектной работе
защита проектной работы
 
Зарегистрируйтесь , чтобы посмотреть скрытый авторский контент.
Похожие складчины
  • Цена: 150 руб
  • в разделе: Администрирование
  • Цена: 250 руб
  • в разделе: Администрирование
  • Цена: 250 руб
  • в разделе: Администрирование
  • Цена: 250 руб
  • в разделе: Администрирование
  • Цена: 150 руб
  • в разделе: Администрирование

Войдите или зарегистрируйтесь, чтобы комментировать и скачивать складчины!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт на форуме. Это не сложно!

Вход

Вы уже зарегистрированы? Войдите.

Сверху