G
Gustav
Команда форума
Администратор
- Сообщения
- 26.406
- Лайки
- 51.217
Безопасность приложений (Часть 1 из 4)
Автор: OTUS
Что даст вам этот курс
Продажник:
Скачать:
Автор: OTUS
Что даст вам этот курс
- Познакомит с основными уязвимостями веб-приложений, инструментами их поиска и методами их исправления
- Научит основным этапам анализа защищенности приложений
- Научит выполнять оценку защищенности программного продукта (методами "белого" и "черного" ящиков)
- Научит методологии и практикам безопасной разработки
- Базовые навыки разработки на любом языке программирования
- Понимание основ работы современных веб-приложений (TCP/IP, HTTP)
- Основы использования операционных систем Windows и *nix
- Будете иметь полное представление об уязвимостях веб-приложений и способах их эксплуатации как на стороне клиента, так и на стороне сервера
- Будете разбираться в методологии безопасной разработки (фреймворки для безопасной разработки и критерии их выбора, ключевые этапы анализа защищенности)
- Научитесь автоматизировать анализ защищенности и обработку результатов
- Будете разбираться в утилитах и инфраструктуре для анализа защищенности
- Будете разбираться в уязвимостях в инфраструктуре для запуска приложений и в способах их эксплуатации
- Получите материалы по пройденным занятиям (видеозаписи курса, дополнительные материалы, финальный проект для добавления в портфолио)
- Повысите свою ценность и конкурентоспособность как IT-специалиста
1 Введение. Основы, которые пригодятся для прохождения курса
- Знакомство соструктуройкурса ииспользуемымпрограммнымобеспечением
- Основы технологий, необходимые для понимания уязвимостей
- Уязвимости клиентской стороны: OpenRedirect, CSRF
- Уязвимости клиентской стороны: HTML Injection and Content Spoofing, Cross-Site Scripting
- Уязвимости на стороне сервера: HTTP Parameter Pollution, CRLF Injection, SQL Injection, Template Injections
- Уязвимости на стороне сервера: Server- Side Request Forgery, XML External Entity, Subdomain Takeover
- Server-Side Request Forgery, XML External Entity, Subdomain Takeover
- OAuth Vulnerabilities,Application Logic и уязвимости конфигурации
- Методологии безопасной разработки (SSDL): обзор сравнение, практическое применения
- Утилиты для статического и динамического анализа защищенности: Часть 1
- Утилиты для статического и динамического анализа защищенности: Часть 2
- Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
- Целенаправленная атака на инфраструктуру:утилиты для реализации полного цикла атаки
- Целенаправленная атака на инфраструктуру: утилиты для реализации полного цикла атаки
- Методология анализа защищенности приложения
- Методология анализа защищенности приложения
- Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
- Инфраструктура для анализа защищенности: основы контейнерных технологий и автоматизации
- Построение процесса автоматизации анализа защищенности и обработка результатов
- Построение процесса автоматизации анализа защищенностии обработка результатов
- Поиск уязвимостей в инфраструктуре для запуска приложений
- Поиск уязвимостей в инфраструктуре для запуска приложений
- Анализ результатов исследований поиска уязвимостей
- Анализ результатов исследований поиска уязвимостей
- консультация по проектной работе
- консультация по проектной работе
- защита проектной работы
Продажник:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Скачать:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Скрытое содержимое для пользователей: Ferr