Course Outline

Ημέρα 1

  • Ασφάλεια IT και ασφαλής προγραμματισμός
    • Φύση της ασφάλειας
    • Εγκυρές όρων για IT ασφάλεια
    • Ορισμός κίνδynoς
    • Πολλαπλοί τομείς της IT ασφάλειας
    • Απαιτήσεις διαφορετικών πεδίων εφαρμογών
    • IT ασφάλεια vs. ασφαλής προγραμματισμός
    • Από ελλείψεις σε botnets και κυβερνοκρίμα
      • Φύση των αδυναμιών ασφάλειας
      • Επικουρικότητα δυσκολιών
      • Από ένα περιβαλλόμενο υπολογιστή σε επικίνδυνες επιθέσεις
    • Κατηγοριοποίηση αδυναμιών ασφάλειας
      • Taxonomy του Landwehr
      • The Seven Pernicious Kingdoms
      • OWASP Top Ten 2013
      • OWASP Σύγκριση Top Ten 2003 – 2013
  • Εισαγωγή στο Microsoft® Security Development Lifecycle (SDL)
    • Αγένδα
    • Εφαρμογές υπό επίθεση...
      • Εξέλιξη κυβερνοκριμάτων
      • Οι επιθέσεις συσταλίζουν σε εφαρμογές
      • Η περισσότερη αδυναμία υπάρχει σε μικρότερες ISV εφαρμογές
    • Πηγές του Microsoft SDL...
      • Χρονολογικό γραμμή ασφάλειας στο Microsoft...
      • Ποιες εφαρμογές χρειάζονται να ακολουθήσουν το SDL;
    • Microsoft Security Development Lifecycle (SDL)
      • Microsoft Security Development Lifecycle (SDL)
      • Προ-Χρονικά Απαιτήσεις: Δίδαστρη ασφάλειας
      • Φάση 1: Προϋποθέσεις
      • Φάση 2: Σχεδιασμός
      • Φάση 3: Υλοποίηση
      • Φάση 4: Επικύρωση
      • Φάση 5: Διανέμεται - Σχέδιο ανταπόκρισης
      • Φάση 5: Διανέμεται - Τελική επιθεώρηση ασφάλειας
      • Φάση 5: Διανέμεται - Αρχεία
      • Μετά τη Χρονική απαιτήσεις: Ανταπόκριση
      • Σχεδιασμός διαδικασίας SDL για εφαρμογές LOB
      • Σύσταση SDL για Agile Μεθοδολογίες
      • Ασφαλής ανάπτυξη λογισμικού απαιτεί βελτίωση διαδικασίας
  • Άρθρωση ασφαλών σχεδιασμών
    • Επιθέσεων πολεμικό πυρήνας
      • Συμπίεση του επιθέτου
      • Επιθέτου - παράδειγμα
      • Ανάλυση επιθέτου
      • Συμπίεση επιθέτου – παραδείγματα
    • Αξιοπροστασία
      • Αξιοπροστασία
      • Συνειδητός συμπεριφορά προγραμματισμού και ανησυχίες
    • Βάθος υπεράσπισης
      • Κύριο στόχος SDL: Bάθος Υπεράσπισης
      • Βάθος υπεράσπισης – παράδειγμα
    • Αξίων μικρής εξουσίας
      • Αξίων μικρής εξουσίας - παράδειγμα
    • Καθολικών θέσεων ασφαλείας
      • Ασφαλών καθολικών θέσεων – παραδείγματα
  • Άρθρωση ασφαλών εφαρμογών
    • Αγένδα
    • Microsoft Security Development Lifecycle (SDL)
    • Βάσεις υπερβολής πυθμένων
      • Intel 80x86 Ενότητες - κύρια εγκαταστάσεις
      • Τοποθεσία μνήμης
      • Συστηματικό ρουτίνα έκκληση C/C++ στο x86
      • Προσωπικά τμήματα και πύθμες φραγμών
      • Υπερβολή πύθμης
        • Υπερβολή πυθμένων στο stack
        • Άσκηση – εισαγωγή
        • Άσκηση BOFIntro
        • Άσκηση BOFIntro – ψηφίζουμε την τάξη stack
        • Άσκηση BOFIntro – μια απλή εκμετάλλευση
    • Εγκυρότητα δεδομένων
      • Η θεωρία της εγκυρότητας δεδομένων
      • Προβλήματα ακέραιους
        • Απεικόνιση αρνητικών ακέραιων
        • Υπερβολή των ακέραιων
        • Ποια είναι η αξία Math.Abs(int.MinValue)?
      • Αντιμετώπιση προβλημάτων ακέραιους
        • Η αντιμετώπιση των προβλημάτων των ακέραιων
        • Αποφυγή υπερβολής πρόσθεσης
        • Πώς να μη διαχειρίζεστε τη χρήση του checked keyword στο C#
        • Άσκηση – Χρήση του checked κλειδιώματος στο C#
        • Εξαιρέσεις πρόσθεσης στο C#
      • Περίπτωση – υπερβολή ακέραιου στο .NET
        • Μια ρεαλιστική περίπτωση της αδυναμίας υπερβολής ακέραιων
        • Η εκμετάλλευση της αδυναμίας υπερβολής ακέραιων
      • Αδυναμία περιοδική διαστάσεις
        • Περιοδική μείωση των αδυναμιών

Ημέρα 2

  • Άρθρωση ασφαλών εφαρμογών
    • Εισαγωγής
      • Τυπικές SQL μέθοδοι υπερβολής
      • Tυπικά SQL υπερβολών χρόνου και αδιάφορα
      • SQL μέθοδοι προστασίας της εισαγωγής
      • Εισαγωγής σε Εντολών
    • Χαμηλός διπλωματίκους - διαχείριση κωδικών πρόσβασης
      • Άσκηση – αδυναμία υποθέτων εγκυρότητα
      • Διαχείριση και αποθήκευση πίνακα πρόσβασης
      • Ειδικά αλγόριθμοι υποθέτων εγκυρότητα για τη διαχείριση του πίνακα πρόσβασης
    • Cross-Site Scripting (XSS)
      • XSS
      • CSS υπερβολής
      • Εξέταση: υπερβολή εισαγωγής διάφορα HTML τμήματα
      • XSS πρόληψη
    • Χαμηλόν επίπεδο αυθεντικότητας
      • Φίλτρα υπηλήστηρά της μέτρησης αρχείων
    • Πρακτική κρυπτογραφία
      • Παροχή συμβουλευτική με την χρήση αξιόπιστων αλγόριθμών
      • Aλγόριθμοι κρυπτογράφησης συμμετοχής
      • Τμήματα πίνακες – Τύποι διαδικασίας
      • Χρόνο υποθέτων και εγκυρότητα μήνυμάτων
      • Aλγόριθμοι αξιοποίησης υποθέτων
      • Αξιοπίστευση και εγκυρότητα με τον συμμετοχή αλγόριθμο πίνακα
      • Παροχή ασφάλειας με οδηγό εγκύρων κλειδιών
      • Ευρήματα τύπου – συνήθεισαι λάθος προσέγγιση για τη διαχείριση πίνακων αξιόπιστων
      • Άσκηση – Περιβάλλον εσωτερικής πίνακα
      • Συμπέρασμα
  • Άρθρωση ασφαλών παρακολούθησες
    • Ουσιαστική τεστ vs. ασφάλειας επίπεδο
    • Ασφάλεια κινδύνων
    • Εγκάθιση σετ υποχρεώσεων
    • Ασφάλεια τεστ στο SDLC
    • Βήματα του πλάνου δοκιμών (υπόθεση αξιοκρίσης)
    • Περιγραφές και συλλογή πληροφοριών
      • Εταιρικά ρόλη
      • Χρήσιμα πίνακα
      • Το πυρήνας των επιθέσεων
      • Ασφάλεια στόχους για δοκιμή
    • Προσοδόγη μοντελοποίηση
      • Προσοδόγη μοντελοποίησης αξιοκρίσης
      • Η εικόνα του πυρήνων των επιθέσεων
      • Προσοδόγη μοντελοποίηση βάση εμπλοκών δείκτες
      • Βαθμολογική προσοδόγη μοντελοποίηση ανά τμήμα
      • Προσοδόγη μοντελοποίηση βαθμολογικών περιπτώσεων
      • Προσοδόγη περιπτώσεως – μια απλή Web shop παράδειγμα
      • STRIDE και DFD στο MS SDL
      • Σχεδιασμός ασφάλειας στόχων
      • Διάγραμμα – παραδείγματα της DFD συστοιχείων
      • Data flow diagram – παράδειγμα
      • Προσοδόγη καταλήψη – STRIDE και DFD στο MS SDL
      • Αξιοκρίσης καταχώρηση θεωρητικά πυρήνων
      • O DREAD καταχώρηση/αξιολόγηση αξιοκρίσης
    • Τεστ τεχνικές και εργαλείων
      • Γενικά προσέγγιση δοκιμών
      • Τεχνικές για διάφορα βήματα του SDLC
    • Έλεγχος κωδικού
      • Έλεγχος κώδικα για λογισμικό ασφάλειας
      • Taint άναλυση
      • Heuristics
    • Στατική ανάλυση κώδικα
      • Στατική ανάλυση κώδικα
      • Άσκηση – Χρήση στατικού εργαλείων ανάλυσης κώδικα
    • Τεστ της προσφοράς
      • Χειροτεχνημένου χρόνου επιβεβαίωσης
      • Χειροτεχνημένου vs. αυτόματου δοκιμών ασφάλειας
      • Πειρατείο πρόσβασης
      • Έλεγχος της πίνακα
    • Fuzzing
      • Αυτόματα δοκιμών ασφάλειας - fuzzing
      • Χαρακτηριστικές του fuzzing
    • Web κατακτήτες αδυναμιών
      • Άσκηση – Χρήση κατακτητή αδυναμιών
    • Έλεγχος και δίκτυο περιβάλλον
      • Κοινές Αδυναμίες υπόθεση αξιοκρίσης – CVSS
      • Αδυναμίες συστήματα κατακτητών
      • Δημόσια βάσεις δεδομένων
    • Προσπέλαση περίπτωση – Forms Authentication Bypass
      • NULL byte τελική αδυναμία
      • To forms authentication bypass χρήση στο κώδικα
      • Έλεγχος περίπτωση – Forms Authentication Bypass
  • Ειδήσεις πηγές
    • Ασφάλεια πηγών προγραμματισμός – οι ήχοι στις εξετάσεις
    • Βάσεις αδυναμιών
    • .NET ασφάλεια πηγών προγραμματισμός της MSDN
    • .NET ασφάλεια προτύπων προγραμματισμός
    • Ευχές για βιβλία – .NET και ASP.NET
 14 Hours

Number of participants


Price per participant

Testimonials (5)

Upcoming Courses

Related Categories