Plan Szkolenia

Part 1. Wprowadzenie

 

Podstawowe koncepcje

  • Granica bezpieczeństwa
  • Metafory źródeł i zlewów
  • AppSec kill chain
  • Modelowanie zagrożeń

Part 2. Backend

 

Przegląd backendu

  • Aktywa i wektory ataku
  • Model zagrożeń backendu

 

Granica aplikacji

  • Przegląd linii frontu
  • Uwierzytelnienie i autoryzacja
  • Zarządzanie sesją
  • Walidacja wejścia

 

Granica bazy danych

  • Przegląd linii frontu
  • SQL injection
  • NoSQL injection

 

Granica systemu operacyjnego

  • Przegląd linii frontu
  • Bezpieczeństwo pamięci
  • Wstrzykiwanie poleceń (command injection)
  • Path traversal
  • Blaski i cienie uploadu plików
  • XML external entity reference
  • Deserializacja

Part 3. Frontend

 

Przegląd frontendu

  • Tragedia ciasteczek
  • Single Origin Policy
  • JavaScript
  • Model zagrożeń frontendu

 

Granica pochodzenia

  • Przegląd linii frontu
  • Cross-site scripting
  • Cross-site request forgery
  • Cross-site leaks
  • Inne problemy

Part 4. Wielkie pytania

 

Jak zachować sekret?

  • Zarządzanie sekretami
  • Zarządzanie danymi wrażliwymi

 

Jak zapewnić integralność kodu i danych?

  • Ataki na łańcuch dostaw
  • Zatruwanie cache

 

Jak utrzymać dostępność?

  • O istotności prowadzenia pamiętnika
  • Systemy samonaprawiające się
  • Przeżywanie katastrof
  • Przeżywanie ataków wolumenowych

 

  14 godzin
 

Liczba uczestników


Data rozpoczęcia

Data zakończenia


Daty szkoleń są uzależnione od dostępności trenerów. Szkolenia standardowo odbywają się w godzinach od 09:00 do 16:00.
Szkolenia zdalne są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.

Opinie uczestników (3)

Szkolenia Powiązane

CISA - Certified Information Systems Auditor

  28 godzin

CISA - Certified Information Systems Auditor - Exam Preparation

  28 godzin

SC-200T00: Microsoft Security Operations Analyst

  28 godzin

Powiązane Kategorie