Programa do Curso

Parte 1 Introdução

Conceitos básicos

  • O limite de segurança
  • Metáforas de fontes e sumidouros
  • Cadeia de destruição AppSec
  • Modelação de ameaças

Parte 2 Backend

Visão geral do backend

  • Activos e vectores de ataque
  • Modelo de ameaças do backend

Fronteira das aplicações

  • Visão geral do backend
  • Autenticação e autorização
  • Gestão de sessões
  • Validação de entradas

Fronteira da base de dados

  • Visão geral da linha da frente
  • SQL injeção
  • Injeção NoSQL

Limite do sistema operativo

  • Visão geral da fronteira
  • Segurança da memória
  • Injeção de comandos
  • Passagem de caminhos
  • As glórias e as sombras do carregamento de ficheiros
  • [Referência a entidades externas
  • Desserialização

Parte 3: Frontend

Visão geral do frontend

  • A tragédia dos cookies
  • Política de origem única
  • JavaScript
  • Modelo de ameaça do frontend

Fronteira de origem

  • Visão geral do frontend
  • Scripting entre sítios
  • Falsificação de pedidos entre sítios
  • Fugas entre sítios
  • Outros problemas

Parte 4: As grandes questões

Como é que se guarda um segredo?

  • Gerir segredos
  • Gerir dados sensíveis

Como garantir a integridade do código e dos dados?

  • Ataques à cadeia de abastecimento
  • Envenenamento da cache

Como manter a disponibilidade?

  • Sobre a importância de manter um diário
  • Sistemas de auto-reparação
  • Sobreviver a catástrofes
  • Sobreviver a ataques de volume
 14 Horas

Declaração de Clientes (5)

Próximas Formações Provisórias

Categorias Relacionadas