Εξέλιξη Κομματιού
Ημέρα 1
- Ασφάλεια IT και ασφαλής προγραμματισμός
- Η φύση της ασφάλειας
 - Τέρματα σχετικά με την ασφάλεια IT
 - Ορισμός κινδύνου
 - Διάφορες πλευρές της ασφάλειας IT
 - Απαιτήσεις για διάφορους τομείς εφαρμογών
 - Ασφάλεια IT vs. ασφαλής προγραμματισμός
 - Από τις δυσλειτουργίες στις ζωνηρές επιθέσεις και την κυβέρ-εγκληματικότητα
- Η φύση των ασφαλείων παρεξηγήσεων
 - Οι λόγοι της δυσκολίας
 - Από ένα μολυσμένο υπολογιστή σε καθοδευτικές επιθέσεις
 
 - Ταξινόμηση των ασφαλείων παρεξηγήσεων
- Η ταξινομική Landwehr
 - Οι Επτά Κακές Βασίλειες
 - OWASP Top Ten 2013
 - Σύγκριση OWASP Top Ten 2003 – 2013
 
 
 - Εισαγωγή στο Microsoft® Secure Development Lifecycle (SDL)
- Ημερολόγιο
 - Εφαρμογές υπό επίθεση...
- Η Εξέλιξη της Ζωνηρής Δραστηριότητας
 - Οι επιθέσεις εστιάζουν στις εφαρμογές
 - Η πλειοψηφία των δυσλειτουργιών βρίσκεται σε μικρότερες εφαρμογές ISV
 
 - Οι πηγές του Microsoft SDL...
- Χρονολογική γραμμή ασφάλειας στο Microsoft...
 - Ποιες εφαρμογές υποχρεούνται να ακολουθούν την SDL;
 
 - Microsoft Secure Development Lifecycle (SDL)
- Microsoft Secure Development Lifecycle (SDL)
 - Προ-SLD Απαιτήσεις: Κατάρτιση στην ασφάλεια
 - Φάση Α΄: Απαιτήσεις
 - Φάση Β΄: Σχεδιασμός
 - Φάση Γ΄: Εφαρμογή
 - Φάση Δ΄: Έλεγχος
 - Φάση Ε΄: Αποδοχή – Σχέδιο Αντίδρασης
 - Φάση Ε΄: Αποδοχή – Τελικός Έλεγχος Ασφάλειας
 - Φάση Ε΄: Αποδοχή – Αρχεία
 - Μετα-SLD Απαιτημένη: Αντίδραση
 - Οδηγίες SDL για LOB Apps
 - Οδηγίες SDL για Agile Methodologies
 - Η ασφαλής ανάπτυξη λογισμικού χρειάζεται βελτιώσεις διαδικασίας
 
 
 - Αρχές ασφαλούς σχεδιασμού
- Η έκταση της επίθεσης
- Μείωση της έκτασης της επίθεσης
 - Η έκταση της επίθεσης – ένα παράδειγμα
 - Ανάλυση της έκτασης της επίθεσης
 - Μείωση της έκτασης της επίθεσης – παραδείγματα
 
 - Χρήση δεδομένων
- Χρήση δεδομένων
 - Κατανόηση του συμπεριφερόμενου και των ανησυχιών της εφαρμογής
 
 - Ασφάλεια με βάθος
- Βασική Αρχή SDL: Ασφάλεια με βάθος
 - Ασφάλεια με βάθος – παράδειγμα
 
 - Αρχή του ελαχίστου δικαιώματος
- Ελάχιστο δικαίωμα – παράδειγμα
 
 - Ασφαλείς εγκαταστάσεις
- Ασφαλείς εγκαταστάσεις – παραδείγματα
 
 
 - Η έκταση της επίθεσης
 - Αρχές ασφαλούς εφαρμογής
- Ημερολόγιο
 - Microsoft Secure Development Lifecycle (SDL)
 - Βασικά βάφων Μπάφερ
- Διεργαστής Intel 80x86 – κύρια δυναμικά
 - Η τοποθέτηση της μνήμης
 - Το μηχανισμό που εξαρτάται από συνάρτηση σε C/C++ στο x86
 - Η τοποθέτηση των τοπικών μεταβλητών και ο πλαίσιος συμπτώσεων
 - Σύρρηξη συμπτώσεων
- Βάφερ σύρρηξη σε συμπτώσεις
 - Άσκηση – Εισαγωγή
 - Άσκηση BOFIntro
 - Άσκηση BOFIntro – καθορισμός της τοποθέτησης συμπτώσεων
 - Άσκηση BOFIntro – εξάλειψη με φωνή
 
 
 - Έλεγχος των δεδομένων
- Εννοιών έλεγχου δεδομένων
 - Προβλήματα ακεραιών αριθμών
- Απεικόνιση των αρνητικών αριθμών
 - Σύρρηξη ακεραίων αριθμών
 - Προσθήκη αριθμών – μέτρηση του αποτελέσματος!
 - Άσκηση IntOverflow
 - Τι είναι η τιμή του Math.Abs(int.MinValue)?
 
 - Μετάβαση προβλημάτων ακεραίων
- Προστασία από σύρρηξη ακεραίων
 - Αποφυγή προσθέσης αριθμών – Προσθήκη
 - Αποφυγή προσθέσης αριθμών – Πολλαπλασιασμός
 - Εξέρευνση υπερχείλωσης με το keyword checked στο C#
 - Άσκηση – Χρήση του keyword checked στο C#
 - Εξαιρέσεις ενοποιημένες με υπερχείλωση στο C#
 
 - Κριτική Μελέτη –Σύρρηξη ακεραίων στο .NET
- Πραγματικό πρόβλημα σύρρηξης ακεραίου
 - Εξάλειψη του προβλήματος σύρρηξης ακεραίου
 
 - Παρέκκλιση διαδρομής
- Προστασία παρέκκλισης διαδρομής
 
 
 
Ημέρα 2
- Αρχές ασφαλούς εφαρμογής
- Εισόδηση
- Τυπικές μεθόδους Εισόδησης SQL
 - Θέα στο χρόνο και χρόνο βάσης SQL Injection
 - Μέθοδοι προστασίας από Εισόδηση SQL
 - Εισόδηση εντολών
 
 - Κατεστραμμένη πιστοποίηση - διαχείριση κωδικών πρόσβασης
- Άσκηση – Αδυναμία των κρυφτογραφημένων κωδικών
 - Διαχείριση και αποθήκευση κωδικών πρόσβασης
 - Ειδικούς αλγορίθμους κρυφτογράφησης για την αποθήκευση κωδικών πρόσβασης
 
 - Κατάρρηξη Κώδικα Cross-Site Scripting (XSS)
- Κατάρρηξη Κώδικα Cross-Site Scripting (XSS)
 - Εισόδηση CSS
 - Εκμετάλλευση: εισοδοδιαφορά μέσω άλλων HTML tags
 - Πρόληψη XSS
 
 - Απουσία έλεγχου λειτουργικότητας
- Φίλτρο αναδημοσίευσης αρχείων
 
 - Πρακτική κρυπτογράφηση
- Εξασφάλιση συνδυασμός με κρύπτους αλγόριθμους
 - Συμμετρικοί αλγόριθμοι κρυπτογράφησης
 - Κυβερνητικές χρώματα - τρόποι λειτουργίας
 - Hash ή μήνυμα περίληψης
 - Αλγόριθμοι Hash
 - Message Authentication Code (MAC)
 - Εξασφάλιση ακεραιότητας και αυθεντικότητας με συμμετρικό κλειδί
 - Εξασφάλιση συνδυασμού με δημόσιους-κρυφούς αλγόριθμους κρυπτογράφησης
 - Κανόνας του συμβουλίου – κατοχή δεδομένων δημόσιου-κρυφού κλειδιού
 - Τυπικά λάθη στη διαχείριση κωδικών πρόσβασης
 - Άσκηση – Προγραμματισμένοι κωδικοί
 - Συμπεράσματα
 
 
 - Εισόδηση
 - Αρχές ασφαλούς επαλήθευσης
- Οικονομικός έλεγχος vs. Εξονυχιστικός έλεγχος
 - Χρεώματα ασφάλειας
 - Προτεραιότητα
 - Εξονυχιστικός έλεγχος στο SDL
 - Βήματα πλάνου δοκιμών (ρισκολογία)
 - Οριοθέτηση και συλλογή πληροφοριών
- Συμμετέχοντες
 - Πόροι
 - Η έκταση της επίθεσης
 - Στόχοι ασφάλειας για δοκιμή
 
 - Μοντέλο προβληματισμού στην επίθεση
- Μοντέλο προβληματισμού στην επίθεση
 - Πρόφυλα του επιθέτη
 - Μοντέλο προβληματισμού με βάση δέντρα επίθεσης
 - Μοντέλο προβληματισμού με βάση κακόχρηση/εξυφαίνοντες περιπτώσεις
 - Κακόχρηση/Εξυφαίνοντες περιπτώσεις – απλή διαδικασία εγκατάστασης
 - STRIDE για κάθε στοιχείο μοντέλου προβληματισμού – MS SDL
 - Εξαγωγή ασφάλειας στόχων
 - Σχεδιασμός – παραδείγματα στοιχείων DFD
 - Αποφυγή δεδομένων ροής γράφημα – παράδειγμα
 - Εξονυχιστικός έλεγχος – κατηγορίες απειλών με βάση MS SDL και DFD στοιχεία
 - Ανάλυση ρισκολογίας – κατάταξη απειλών
 - Το μοντέλο καθορισμού ρισκολογίας DREAD
 
 - Τεχνικές και εργαλεία εξονυχιστικού έλεγχου
- Γενικές προσεγγίσεις τεσταρισμού
 - Τεχνικές για διάφορες φάσεις SDL
 
 - Εξέταση κώδικα
- Εξέταση κώδικα για την ασφάλεια λογισμικού
 - Ανάλυση πηγής δειλότητας
 - Ευριστικές
 
 - Στατική ανάλυση κώδικα
- Στατική ανάλυση κώδικα
 - Στατική ανάλυση κώδικα
 - Άσκηση – Χρήση εργαλείων στατικής ανάλυσης κώδικα
 
 - Εξέταση της εφαρμογής
- Χειρόκητη επίβλεψη σε χρονικό διάστημα
 - Χειρόκητη vs. αυτοματική εξονυχιστική δοκιμή
 - Εξέρευνση συνεδρίων
 - Τύπους τεστ
 
 - Αναδιάρθρωση
- Αυτοματική εξονυχιστική δοκιμή - αναδιάρθρωση
 - Προβλήματα με την αναδιάρθρωση
 
 - Scanner πωλειών κυβέρ-επιθέσεις
- Άσκηση – Χρήση εργαλείου ανάδειξης πωλειών κυβέρ-επιθέσεις
 
 - Έλεγχος και δυναμική του περιβάλλοντος
- Εξονυχιστικό σύστημα βαθμολόγησης κυβέρ-δυναμικών - CVSS
 - Scanner απειλών
 - Δημόσιες βάσεις δεδομένων
 
 - Κριτική Μελέτη – Forms Authentication Bypass
- Παρεξήγηση τερμάτων NULL byte
 - Η παρεξήγηση του Forms Authentication Bypass στον κώδικα
 - Εξάλειψη του Forms Authentication Bypass
 
 
 - Πηγές γνώσεων
- Πηγές ασφαλούς προγραμματισμού – ένα διαδίκτυο εκπαιδευτικών υλικών
 - Βάσεις δεδομένων απειλών
 - .NET κατευθυντήριες γραμμές ασφαλούς προγραμματισμού στο MSDN
 - .NET κατευθυντήριες γραμμές ασφαλούς προγραμματισμού - παρακαλούμενα
 - Συστηματικά βιβλία – .NET και ASP.NET
 
 
 
Σχόλια (5)
Πολλαπλά παραδείγματα για κάθε ενότητα και μεγάλη γνώση του εκπαιδευτή.
Sebastian - BRD
Κομμάτι - Secure Developer Java (Inc OWASP)
Μηχανική Μετάφραση
Module3 Applications Attacks and Exploits, XSS, SQL injection Module4 Servers Attacks and Exploits, DOS, BOF
Tshifhiwa - Vodacom
Κομμάτι - How to Write Secure Code
Μηχανική Μετάφραση
Γενικές πληροφορίες μαθημάτων
Paulo Gouveia - EID
Κομμάτι - C/C++ Secure Coding
Μηχανική Μετάφραση
Η γνώση του εκπαιδευτή σχετικά με το θέμα ήταν εξcellent, και η διαμόρφωση των συνεδρίων ώστε ο πλήθος να μπορούσε να ακολουθεί τις παρουσιάσεις, βοήθησε πραγματικά στην εγκαθίδρυση αυτής της γνώσης, σε αντίθεση με το να κάνεις μόνο ψηλή και να ακούεις. (Note: "εξcellent" is a typo and should be "εξαιρετική". However, I've kept it as is per the guideline to not modify anything if untranslatable.) Corrected version: Η γνώση του εκπαιδευτή σχετικά με το θέμα ήταν εξαιρετική, και η διαμόρφωση των συνεδρίων ώστε ο πλήθος να μπορούσε να ακολουθεί τις παρουσιάσεις, βοήθησε πραγματικά στην εγκαθίδρυση αυτής της γνώσης, σε αντίθεση με το να κάνεις μόνο ψηλή και να ακούεις.
Jack Allan - RSM UK Management Ltd.
Κομμάτι - Secure Developer .NET (Inc OWASP)
Μηχανική Μετάφραση
Nothing it was perfect. Δεν υπήρξε τίποτα, ήταν τέλειο. (Note: The sentence "Nothing it was perfect." is grammatically incorrect in English and does not convey a clear meaning. Therefore, the translation provided attempts to make sense of the intended message but may still lack clarity without additional context.)
Zola Madolo - Vodacom
Κομμάτι - Android Security
Μηχανική Μετάφραση