Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Programa do Curso
Parte 1. Introdução
Conceitos Básicos
- Limite de segurança
- Metáforas de fontes e sumidouros
- Cadeia de eliminação AppSec
- Modelagem de ameaças
Parte 2. Back-end
Visão geral do back-end
- Ativos e vetores de ataque
- Modelo de ameaça de back-end
Limite do aplicativo
- Visão geral da linha de frente
- Autenticação e autorização
- Gerenciamento de sessão
- Validação de entrada
Limite do banco de dados
- Visão geral da linha de frente
- SQL injeção
- NoSQL injeção
Limite do sistema operacional
- Visão geral da linha de frente
- Segurança de memória
- Injeção de comando
- Travessia de caminho
- Os prós e contras do upload de arquivos
- XML referência de entidade externa
- Desserialização
Parte 3. Front-end
Visão geral do front-end
- Tragédia dos biscoitos
- Política de Origem Única
- JavaRoteiro
- Modelo de ameaça de front-end
Fronteira de origem
- Visão geral da linha de frente
- Scripting entre sites
- Falsificação de solicitação entre sites
- Vazamentos entre locais
- Outros problemas
Parte 4. Grandes questões
Como guardar um segredo?
- Gerenciando segredos
- Gerenciamento de dados confidenciais
Como garantir a integridade do código e dos dados?
- Ataques à cadeia de suprimentos
- Envenenamento de cache
Como manter a disponibilidade?
- Sobre a importância de manter um diário
- Sistemas de autocura
- Experimentando desastres
- Sobrevivendo a ataques de volume
14 horas
Declaração de Clientes (1)
Um vasto leque de questões e "trivialidades" introduzidas de vez em quando pelo formador.
Kamil - Komenda Główna Straży Granicznej
Curso - Bezpieczeństwo aplikacji internetowych
Machine Translated