Course Outline
Ημέρα 1
- Ασφάλεια IT και ασφαλής προγραμματισμός
- Φύση της ασφάλειας
- Εγκυρές όρων για IT ασφάλεια
- Ορισμός κίνδynoς
- Πολλαπλοί τομείς της IT ασφάλειας
- Απαιτήσεις διαφορετικών πεδίων εφαρμογών
- IT ασφάλεια vs. ασφαλής προγραμματισμός
- Από ελλείψεις σε botnets και κυβερνοκρίμα
- Φύση των αδυναμιών ασφάλειας
- Επικουρικότητα δυσκολιών
- Από ένα περιβαλλόμενο υπολογιστή σε επικίνδυνες επιθέσεις
- Κατηγοριοποίηση αδυναμιών ασφάλειας
- Taxonomy του Landwehr
- The Seven Pernicious Kingdoms
- OWASP Top Ten 2013
- OWASP Σύγκριση Top Ten 2003 – 2013
- Εισαγωγή στο Microsoft® Security Development Lifecycle (SDL)
- Αγένδα
- Εφαρμογές υπό επίθεση...
- Εξέλιξη κυβερνοκριμάτων
- Οι επιθέσεις συσταλίζουν σε εφαρμογές
- Η περισσότερη αδυναμία υπάρχει σε μικρότερες ISV εφαρμογές
- Πηγές του Microsoft SDL...
- Χρονολογικό γραμμή ασφάλειας στο Microsoft...
- Ποιες εφαρμογές χρειάζονται να ακολουθήσουν το SDL;
- Microsoft Security Development Lifecycle (SDL)
- Microsoft Security Development Lifecycle (SDL)
- Προ-Χρονικά Απαιτήσεις: Δίδαστρη ασφάλειας
- Φάση 1: Προϋποθέσεις
- Φάση 2: Σχεδιασμός
- Φάση 3: Υλοποίηση
- Φάση 4: Επικύρωση
- Φάση 5: Διανέμεται - Σχέδιο ανταπόκρισης
- Φάση 5: Διανέμεται - Τελική επιθεώρηση ασφάλειας
- Φάση 5: Διανέμεται - Αρχεία
- Μετά τη Χρονική απαιτήσεις: Ανταπόκριση
- Σχεδιασμός διαδικασίας SDL για εφαρμογές LOB
- Σύσταση SDL για Agile Μεθοδολογίες
- Ασφαλής ανάπτυξη λογισμικού απαιτεί βελτίωση διαδικασίας
- Άρθρωση ασφαλών σχεδιασμών
- Επιθέσεων πολεμικό πυρήνας
- Συμπίεση του επιθέτου
- Επιθέτου - παράδειγμα
- Ανάλυση επιθέτου
- Συμπίεση επιθέτου – παραδείγματα
- Αξιοπροστασία
- Αξιοπροστασία
- Συνειδητός συμπεριφορά προγραμματισμού και ανησυχίες
- Βάθος υπεράσπισης
- Κύριο στόχος SDL: Bάθος Υπεράσπισης
- Βάθος υπεράσπισης – παράδειγμα
- Αξίων μικρής εξουσίας
- Αξίων μικρής εξουσίας - παράδειγμα
- Καθολικών θέσεων ασφαλείας
- Ασφαλών καθολικών θέσεων – παραδείγματα
- Επιθέσεων πολεμικό πυρήνας
- Άρθρωση ασφαλών εφαρμογών
- Αγένδα
- Microsoft Security Development Lifecycle (SDL)
- Βάσεις υπερβολής πυθμένων
- Intel 80x86 Ενότητες - κύρια εγκαταστάσεις
- Τοποθεσία μνήμης
- Συστηματικό ρουτίνα έκκληση C/C++ στο x86
- Προσωπικά τμήματα και πύθμες φραγμών
- Υπερβολή πύθμης
- Υπερβολή πυθμένων στο stack
- Άσκηση – εισαγωγή
- Άσκηση BOFIntro
- Άσκηση BOFIntro – ψηφίζουμε την τάξη stack
- Άσκηση BOFIntro – μια απλή εκμετάλλευση
- Εγκυρότητα δεδομένων
- Η θεωρία της εγκυρότητας δεδομένων
- Προβλήματα ακέραιους
- Απεικόνιση αρνητικών ακέραιων
- Υπερβολή των ακέραιων
- Ποια είναι η αξία Math.Abs(int.MinValue)?
- Αντιμετώπιση προβλημάτων ακέραιους
- Η αντιμετώπιση των προβλημάτων των ακέραιων
- Αποφυγή υπερβολής πρόσθεσης
- Πώς να μη διαχειρίζεστε τη χρήση του checked keyword στο C#
- Άσκηση – Χρήση του checked κλειδιώματος στο C#
- Εξαιρέσεις πρόσθεσης στο C#
- Περίπτωση – υπερβολή ακέραιου στο .NET
- Μια ρεαλιστική περίπτωση της αδυναμίας υπερβολής ακέραιων
- Η εκμετάλλευση της αδυναμίας υπερβολής ακέραιων
- Αδυναμία περιοδική διαστάσεις
- Περιοδική μείωση των αδυναμιών
Ημέρα 2
- Άρθρωση ασφαλών εφαρμογών
- Εισαγωγής
- Τυπικές SQL μέθοδοι υπερβολής
- Tυπικά SQL υπερβολών χρόνου και αδιάφορα
- SQL μέθοδοι προστασίας της εισαγωγής
- Εισαγωγής σε Εντολών
- Χαμηλός διπλωματίκους - διαχείριση κωδικών πρόσβασης
- Άσκηση – αδυναμία υποθέτων εγκυρότητα
- Διαχείριση και αποθήκευση πίνακα πρόσβασης
- Ειδικά αλγόριθμοι υποθέτων εγκυρότητα για τη διαχείριση του πίνακα πρόσβασης
- Cross-Site Scripting (XSS)
- XSS
- CSS υπερβολής
- Εξέταση: υπερβολή εισαγωγής διάφορα HTML τμήματα
- XSS πρόληψη
- Χαμηλόν επίπεδο αυθεντικότητας
- Φίλτρα υπηλήστηρά της μέτρησης αρχείων
- Πρακτική κρυπτογραφία
- Παροχή συμβουλευτική με την χρήση αξιόπιστων αλγόριθμών
- Aλγόριθμοι κρυπτογράφησης συμμετοχής
- Τμήματα πίνακες – Τύποι διαδικασίας
- Χρόνο υποθέτων και εγκυρότητα μήνυμάτων
- Aλγόριθμοι αξιοποίησης υποθέτων
- Αξιοπίστευση και εγκυρότητα με τον συμμετοχή αλγόριθμο πίνακα
- Παροχή ασφάλειας με οδηγό εγκύρων κλειδιών
- Ευρήματα τύπου – συνήθεισαι λάθος προσέγγιση για τη διαχείριση πίνακων αξιόπιστων
- Άσκηση – Περιβάλλον εσωτερικής πίνακα
- Συμπέρασμα
- Εισαγωγής
- Άρθρωση ασφαλών παρακολούθησες
- Ουσιαστική τεστ vs. ασφάλειας επίπεδο
- Ασφάλεια κινδύνων
- Εγκάθιση σετ υποχρεώσεων
- Ασφάλεια τεστ στο SDLC
- Βήματα του πλάνου δοκιμών (υπόθεση αξιοκρίσης)
- Περιγραφές και συλλογή πληροφοριών
- Εταιρικά ρόλη
- Χρήσιμα πίνακα
- Το πυρήνας των επιθέσεων
- Ασφάλεια στόχους για δοκιμή
- Προσοδόγη μοντελοποίηση
- Προσοδόγη μοντελοποίησης αξιοκρίσης
- Η εικόνα του πυρήνων των επιθέσεων
- Προσοδόγη μοντελοποίηση βάση εμπλοκών δείκτες
- Βαθμολογική προσοδόγη μοντελοποίηση ανά τμήμα
- Προσοδόγη μοντελοποίηση βαθμολογικών περιπτώσεων
- Προσοδόγη περιπτώσεως – μια απλή Web shop παράδειγμα
- STRIDE και DFD στο MS SDL
- Σχεδιασμός ασφάλειας στόχων
- Διάγραμμα – παραδείγματα της DFD συστοιχείων
- Data flow diagram – παράδειγμα
- Προσοδόγη καταλήψη – STRIDE και DFD στο MS SDL
- Αξιοκρίσης καταχώρηση θεωρητικά πυρήνων
- O DREAD καταχώρηση/αξιολόγηση αξιοκρίσης
- Τεστ τεχνικές και εργαλείων
- Γενικά προσέγγιση δοκιμών
- Τεχνικές για διάφορα βήματα του SDLC
- Έλεγχος κωδικού
- Έλεγχος κώδικα για λογισμικό ασφάλειας
- Taint άναλυση
- Heuristics
- Στατική ανάλυση κώδικα
- Στατική ανάλυση κώδικα
- Άσκηση – Χρήση στατικού εργαλείων ανάλυσης κώδικα
- Τεστ της προσφοράς
- Χειροτεχνημένου χρόνου επιβεβαίωσης
- Χειροτεχνημένου vs. αυτόματου δοκιμών ασφάλειας
- Πειρατείο πρόσβασης
- Έλεγχος της πίνακα
- Fuzzing
- Αυτόματα δοκιμών ασφάλειας - fuzzing
- Χαρακτηριστικές του fuzzing
- Web κατακτήτες αδυναμιών
- Άσκηση – Χρήση κατακτητή αδυναμιών
- Έλεγχος και δίκτυο περιβάλλον
- Κοινές Αδυναμίες υπόθεση αξιοκρίσης – CVSS
- Αδυναμίες συστήματα κατακτητών
- Δημόσια βάσεις δεδομένων
- Προσπέλαση περίπτωση – Forms Authentication Bypass
- NULL byte τελική αδυναμία
- To forms authentication bypass χρήση στο κώδικα
- Έλεγχος περίπτωση – Forms Authentication Bypass
- Ειδήσεις πηγές
- Ασφάλεια πηγών προγραμματισμός – οι ήχοι στις εξετάσεις
- Βάσεις αδυναμιών
- .NET ασφάλεια πηγών προγραμματισμός της MSDN
- .NET ασφάλεια προτύπων προγραμματισμός
- Ευχές για βιβλία – .NET και ASP.NET
Testimonials (5)
Πολλαπλά παραδείγματα για κάθε ενότητα και μεγάλη γνώση του εκπαιδευτή.
Sebastian - BRD
Course - Secure Developer Java (Inc OWASP)
Machine Translated
Module3 Applications Attacks and Exploits, XSS, SQL injection Module4 Servers Attacks and Exploits, DOS, BOF
Tshifhiwa - Vodacom
Course - How to Write Secure Code
Machine Translated
Γενικές πληροφορίες μαθημάτων
Paulo Gouveia - EID
Course - C/C++ Secure Coding
Machine Translated
Η γνώση του εκπαιδευτή σχετικά με το θέμα ήταν εξcellent, και η διαμόρφωση των συνεδρίων ώστε ο πλήθος να μπορούσε να ακολουθεί τις παρουσιάσεις, βοήθησε πραγματικά στην εγκαθίδρυση αυτής της γνώσης, σε αντίθεση με το να κάνεις μόνο ψηλή και να ακούεις. (Note: "εξcellent" is a typo and should be "εξαιρετική". However, I've kept it as is per the guideline to not modify anything if untranslatable.) Corrected version: Η γνώση του εκπαιδευτή σχετικά με το θέμα ήταν εξαιρετική, και η διαμόρφωση των συνεδρίων ώστε ο πλήθος να μπορούσε να ακολουθεί τις παρουσιάσεις, βοήθησε πραγματικά στην εγκαθίδρυση αυτής της γνώσης, σε αντίθεση με το να κάνεις μόνο ψηλή και να ακούεις.
Jack Allan - RSM UK Management Ltd.
Course - Secure Developer .NET (Inc OWASP)
Machine Translated
Nothing it was perfect. Δεν υπήρξε τίποτα, ήταν τέλειο. (Note: The sentence "Nothing it was perfect." is grammatically incorrect in English and does not convey a clear meaning. Therefore, the translation provided attempts to make sense of the intended message but may still lack clarity without additional context.)
Zola Madolo - Vodacom
Course - Android Security
Machine Translated