Εξέλιξη Κομματιού

Ημέρα 1

  • Ασφάλεια IT και ασφαλής προγραμματισμός
    • Η φύση της ασφάλειας
    • Τέρματα σχετικά με την ασφάλεια IT
    • Ορισμός κινδύνου
    • Διάφορες πλευρές της ασφάλειας IT
    • Απαιτήσεις για διάφορους τομείς εφαρμογών
    • Ασφάλεια IT vs. ασφαλής προγραμματισμός
    • Από τις δυσλειτουργίες στις ζωνηρές επιθέσεις και την κυβέρ-εγκληματικότητα
      • Η φύση των ασφαλείων παρεξηγήσεων
      • Οι λόγοι της δυσκολίας
      • Από ένα μολυσμένο υπολογιστή σε καθοδευτικές επιθέσεις
    • Ταξινόμηση των ασφαλείων παρεξηγήσεων
      • Η ταξινομική Landwehr
      • Οι Επτά Κακές Βασίλειες
      • OWASP Top Ten 2013
      • Σύγκριση OWASP Top Ten 2003 – 2013
  • Εισαγωγή στο Microsoft® Secure Development Lifecycle (SDL)
    • Ημερολόγιο
    • Εφαρμογές υπό επίθεση...
      • Η Εξέλιξη της Ζωνηρής Δραστηριότητας
      • Οι επιθέσεις εστιάζουν στις εφαρμογές
      • Η πλειοψηφία των δυσλειτουργιών βρίσκεται σε μικρότερες εφαρμογές ISV
    • Οι πηγές του Microsoft SDL...
      • Χρονολογική γραμμή ασφάλειας στο Microsoft...
      • Ποιες εφαρμογές υποχρεούνται να ακολουθούν την SDL;
    • Microsoft Secure Development Lifecycle (SDL)
      • Microsoft Secure Development Lifecycle (SDL)
      • Προ-SLD Απαιτήσεις: Κατάρτιση στην ασφάλεια
      • Φάση Α΄: Απαιτήσεις
      • Φάση Β΄: Σχεδιασμός
      • Φάση Γ΄: Εφαρμογή
      • Φάση Δ΄: Έλεγχος
      • Φάση Ε΄: Αποδοχή – Σχέδιο Αντίδρασης
      • Φάση Ε΄: Αποδοχή – Τελικός Έλεγχος Ασφάλειας
      • Φάση Ε΄: Αποδοχή – Αρχεία
      • Μετα-SLD Απαιτημένη: Αντίδραση
      • Οδηγίες SDL για LOB Apps
      • Οδηγίες SDL για Agile Methodologies
      • Η ασφαλής ανάπτυξη λογισμικού χρειάζεται βελτιώσεις διαδικασίας
  • Αρχές ασφαλούς σχεδιασμού
    • Η έκταση της επίθεσης
      • Μείωση της έκτασης της επίθεσης
      • Η έκταση της επίθεσης – ένα παράδειγμα
      • Ανάλυση της έκτασης της επίθεσης
      • Μείωση της έκτασης της επίθεσης – παραδείγματα
    • Χρήση δεδομένων
      • Χρήση δεδομένων
      • Κατανόηση του συμπεριφερόμενου και των ανησυχιών της εφαρμογής
    • Ασφάλεια με βάθος
      • Βασική Αρχή SDL: Ασφάλεια με βάθος
      • Ασφάλεια με βάθος – παράδειγμα
    • Αρχή του ελαχίστου δικαιώματος
      • Ελάχιστο δικαίωμα – παράδειγμα
    • Ασφαλείς εγκαταστάσεις
      • Ασφαλείς εγκαταστάσεις – παραδείγματα
  • Αρχές ασφαλούς εφαρμογής
    • Ημερολόγιο
    • Microsoft Secure Development Lifecycle (SDL)
    • Βασικά βάφων Μπάφερ
      • Διεργαστής Intel 80x86 – κύρια δυναμικά
      • Η τοποθέτηση της μνήμης
      • Το μηχανισμό που εξαρτάται από συνάρτηση σε C/C++ στο x86
      • Η τοποθέτηση των τοπικών μεταβλητών και ο πλαίσιος συμπτώσεων
      • Σύρρηξη συμπτώσεων
        • Βάφερ σύρρηξη σε συμπτώσεις
        • Άσκηση – Εισαγωγή
        • Άσκηση BOFIntro
        • Άσκηση BOFIntro – καθορισμός της τοποθέτησης συμπτώσεων
        • Άσκηση BOFIntro – εξάλειψη με φωνή
    • Έλεγχος των δεδομένων
      • Εννοιών έλεγχου δεδομένων
      • Προβλήματα ακεραιών αριθμών
        • Απεικόνιση των αρνητικών αριθμών
        • Σύρρηξη ακεραίων αριθμών
        • Προσθήκη αριθμών – μέτρηση του αποτελέσματος!
        • Άσκηση IntOverflow
        • Τι είναι η τιμή του Math.Abs(int.MinValue)?
      • Μετάβαση προβλημάτων ακεραίων
        • Προστασία από σύρρηξη ακεραίων
        • Αποφυγή προσθέσης αριθμών – Προσθήκη
        • Αποφυγή προσθέσης αριθμών – Πολλαπλασιασμός
        • Εξέρευνση υπερχείλωσης με το keyword checked στο C#
        • Άσκηση – Χρήση του keyword checked στο C#
        • Εξαιρέσεις ενοποιημένες με υπερχείλωση στο C#
      • Κριτική Μελέτη –Σύρρηξη ακεραίων στο .NET
        • Πραγματικό πρόβλημα σύρρηξης ακεραίου
        • Εξάλειψη του προβλήματος σύρρηξης ακεραίου
      • Παρέκκλιση διαδρομής
        • Προστασία παρέκκλισης διαδρομής

    Ημέρα 2

    • Αρχές ασφαλούς εφαρμογής
      • Εισόδηση
        • Τυπικές μεθόδους Εισόδησης SQL
        • Θέα στο χρόνο και χρόνο βάσης SQL Injection
        • Μέθοδοι προστασίας από Εισόδηση SQL
        • Εισόδηση εντολών
      • Κατεστραμμένη πιστοποίηση - διαχείριση κωδικών πρόσβασης
        • Άσκηση – Αδυναμία των κρυφτογραφημένων κωδικών
        • Διαχείριση και αποθήκευση κωδικών πρόσβασης
        • Ειδικούς αλγορίθμους κρυφτογράφησης για την αποθήκευση κωδικών πρόσβασης
      • Κατάρρηξη Κώδικα Cross-Site Scripting (XSS)
        • Κατάρρηξη Κώδικα Cross-Site Scripting (XSS)
        • Εισόδηση CSS
        • Εκμετάλλευση: εισοδοδιαφορά μέσω άλλων HTML tags
        • Πρόληψη XSS
      • Απουσία έλεγχου λειτουργικότητας
        • Φίλτρο αναδημοσίευσης αρχείων
      • Πρακτική κρυπτογράφηση
        • Εξασφάλιση συνδυασμός με κρύπτους αλγόριθμους
        • Συμμετρικοί αλγόριθμοι κρυπτογράφησης
        • Κυβερνητικές χρώματα - τρόποι λειτουργίας
        • Hash ή μήνυμα περίληψης
        • Αλγόριθμοι Hash
        • Message Authentication Code (MAC)
        • Εξασφάλιση ακεραιότητας και αυθεντικότητας με συμμετρικό κλειδί
        • Εξασφάλιση συνδυασμού με δημόσιους-κρυφούς αλγόριθμους κρυπτογράφησης
        • Κανόνας του συμβουλίου – κατοχή δεδομένων δημόσιου-κρυφού κλειδιού
        • Τυπικά λάθη στη διαχείριση κωδικών πρόσβασης
        • Άσκηση – Προγραμματισμένοι κωδικοί
        • Συμπεράσματα
    • Αρχές ασφαλούς επαλήθευσης
      • Οικονομικός έλεγχος vs. Εξονυχιστικός έλεγχος
      • Χρεώματα ασφάλειας
      • Προτεραιότητα
      • Εξονυχιστικός έλεγχος στο SDL
      • Βήματα πλάνου δοκιμών (ρισκολογία)
      • Οριοθέτηση και συλλογή πληροφοριών
        • Συμμετέχοντες
        • Πόροι
        • Η έκταση της επίθεσης
        • Στόχοι ασφάλειας για δοκιμή
      • Μοντέλο προβληματισμού στην επίθεση
        • Μοντέλο προβληματισμού στην επίθεση
        • Πρόφυλα του επιθέτη
        • Μοντέλο προβληματισμού με βάση δέντρα επίθεσης
        • Μοντέλο προβληματισμού με βάση κακόχρηση/εξυφαίνοντες περιπτώσεις
        • Κακόχρηση/Εξυφαίνοντες περιπτώσεις – απλή διαδικασία εγκατάστασης
        • STRIDE για κάθε στοιχείο μοντέλου προβληματισμού – MS SDL
        • Εξαγωγή ασφάλειας στόχων
        • Σχεδιασμός – παραδείγματα στοιχείων DFD
        • Αποφυγή δεδομένων ροής γράφημα – παράδειγμα
        • Εξονυχιστικός έλεγχος – κατηγορίες απειλών με βάση MS SDL και DFD στοιχεία
        • Ανάλυση ρισκολογίας – κατάταξη απειλών
        • Το μοντέλο καθορισμού ρισκολογίας DREAD
      • Τεχνικές και εργαλεία εξονυχιστικού έλεγχου
        • Γενικές προσεγγίσεις τεσταρισμού
        • Τεχνικές για διάφορες φάσεις SDL
      • Εξέταση κώδικα
        • Εξέταση κώδικα για την ασφάλεια λογισμικού
        • Ανάλυση πηγής δειλότητας
        • Ευριστικές
      • Στατική ανάλυση κώδικα
        • Στατική ανάλυση κώδικα
        • Στατική ανάλυση κώδικα
        • Άσκηση – Χρήση εργαλείων στατικής ανάλυσης κώδικα
      • Εξέταση της εφαρμογής
        • Χειρόκητη επίβλεψη σε χρονικό διάστημα
        • Χειρόκητη vs. αυτοματική εξονυχιστική δοκιμή
        • Εξέρευνση συνεδρίων
        • Τύπους τεστ
      • Αναδιάρθρωση
        • Αυτοματική εξονυχιστική δοκιμή - αναδιάρθρωση
        • Προβλήματα με την αναδιάρθρωση
      • Scanner πωλειών κυβέρ-επιθέσεις
        • Άσκηση – Χρήση εργαλείου ανάδειξης πωλειών κυβέρ-επιθέσεις
      • Έλεγχος και δυναμική του περιβάλλοντος
        • Εξονυχιστικό σύστημα βαθμολόγησης κυβέρ-δυναμικών - CVSS
        • Scanner απειλών
        • Δημόσιες βάσεις δεδομένων
      • Κριτική Μελέτη – Forms Authentication Bypass
        • Παρεξήγηση τερμάτων NULL byte
        • Η παρεξήγηση του Forms Authentication Bypass στον κώδικα
        • Εξάλειψη του Forms Authentication Bypass
    • Πηγές γνώσεων
      • Πηγές ασφαλούς προγραμματισμού – ένα διαδίκτυο εκπαιδευτικών υλικών
      • Βάσεις δεδομένων απειλών
      • .NET κατευθυντήριες γραμμές ασφαλούς προγραμματισμού στο MSDN
      • .NET κατευθυντήριες γραμμές ασφαλούς προγραμματισμού - παρακαλούμενα
      • Συστηματικά βιβλία – .NET και ASP.NET
 14 Ώρες

Αριθμός συμμετέχοντων


Τιμή ανά συμμετοχαστή

Σχόλια (5)

Εφεξής Μαθήματα

Σχετικές Κατηγορίες