Εξέλιξη Κομματιού

Μέρος 1. Εισαγωγή

Βασικές έννοιες

  • Όριο ασφαλείας
  • Πηγές και καταβόθρες μεταφορές
  • Αλυσίδα σκοτώματος AppSec
  • Μοντελοποίηση απειλών

Μέρος 2. Backend

Επισκόπηση backend

  • Περιουσιακά στοιχεία και φορείς επίθεσης
  • Μοντέλο απειλής υποστήριξης

Όριο εφαρμογής

  • Επισκόπηση πρώτης γραμμής
  • Έλεγχος ταυτότητας και εξουσιοδότηση
  • Διαχείριση συνεδρίας
  • Επικύρωση εισόδου

Όριο βάσης δεδομένων

  • Επισκόπηση πρώτης γραμμής
  • SQL ένεση
  • NoSQL ένεση

Όριο λειτουργικού συστήματος

  • Επισκόπηση πρώτης γραμμής
  • Ασφάλεια μνήμης
  • Έγχυση εντολών
  • Διάβαση μονοπατιού
  • Τα πλεονεκτήματα και τα μειονεκτήματα της μεταφόρτωσης αρχείων
  • XML αναφορά εξωτερικής οντότητας
  • Deserialization

Μέρος 3. Frontend

Επισκόπηση frontend

  • Τραγωδία με μπισκότα
  • Πολιτική ενιαίας καταγωγής
  • JavaΣενάριο
  • Μοντέλο απειλής frontend

Σύνορα καταγωγής

  • Επισκόπηση πρώτης γραμμής
  • Διαδικτυακή δέσμη ενεργειών
  • Παραχάραξη αιτήματος πολλαπλών τοποθεσιών
  • Διαρροές μεταξύ τοποθεσιών
  • Άλλα προβλήματα

Μέρος 4. Μεγάλα ερωτήματα

Πώς να κρατήσετε ένα μυστικό;

  • Διαχείριση μυστικών
  • Διαχείριση ευαίσθητων δεδομένων

Πώς να διασφαλίσετε την ακεραιότητα κώδικα και δεδομένων;

  • Επιθέσεις εφοδιαστικής αλυσίδας
  • Δηλητηρίαση κρυφής μνήμης

Πώς να διατηρήσετε τη διαθεσιμότητα;

  • Για τη σημασία της τήρησης ημερολογίου
  • Συστήματα αυτοθεραπείας
  • Βιώνοντας καταστροφές
  • Surviving volume attacks
 14 Ώρες

Αριθμός συμμετέχοντων


Τιμή ανά συμμετέχοντα

Σχόλια (5)

Εφεξής Μαθήματα

Σχετικές Κατηγορίες