Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Programa del Curso
Parte 1. Introducción
Conceptos básicos
- Límite de seguridad
- Metáforas de manantiales y fregaderos
- Cadena de eliminación de AppSec
- Modelado de amenazas
Parte 2. Backend
Revisión de backend
- Activos y vectores de ataque
- Modelo de amenazas de back-end
Límite de la aplicación
- Descripción general de Frontline
- Autenticación y autorización
- Gestión de sesiones
- Validación de entrada
Límite de la base de datos
- Descripción general de Frontline
- SQL Inyección
- NoSQL inyección
Límite del sistema operativo
- Descripción general de Frontline
- Seguridad de la memoria
- Inyección de comandos
- Recorrido de la ruta
- Pros y contras de la carga de archivos
- XML Referencia de entidades externas
- Deserialización
Parte 3. Interfaz
Descripción general de la interfaz
- La tragedia de las galletas
- Política de Origen Único
- JavaScript
- Modelo de amenazas de front-end
Frontera de origen
- Descripción general de Frontline
- Secuencias de comandos entre sitios
- Falsificación de solicitudes entre sitios
- Fugas entre sitios
- Inne problemy
Parte 4. Grandes preguntas
¿Cómo se guarda un secreto?
- Gestión de secretos
- Gestión de datos sensibles
¿Cómo se garantiza la integridad del código y de los datos?
- Ataques a la cadena de suministro
- Envenenamiento de caché
¿Cómo mantengo la disponibilidad?
- Sobre la importancia de llevar un diario
- Sistemas de autorreparación
- Sobrevivir a los desastres
- Sobrevivir a los ataques de volumen
14 horas
Testimonios (1)
Una amplia gama de cuestiones y "curiosidades" lanzadas por el entrenador de vez en cuando.
Kamil - Komenda Główna Straży Granicznej
Curso - Bezpieczeństwo aplikacji internetowych
Traducción Automática