Struttura del corso

Parte 1. Introduzione

Concetti di base

  • Limite di sicurezza
  • Metafore di molle e lavandini
  • Catena di uccisione AppSec
  • Modellazione delle minacce

Parte 2. Parte posteriore

Recensione del backend

  • Vettori e asset di attacco
  • Modello di minaccia back-end

Limite dell'applicazione

  • Panoramica di Prima Linea
  • Autenticazione e autorizzazione
  • Gestione delle sessioni
  • Convalida dell'input

Limite del database

  • Panoramica di Prima Linea
  • SQL Iniezione
  • NoSQL Iniezione

Limite del sistema operativo

  • Panoramica di Prima Linea
  • Sicurezza della memoria
  • Iniezione di comandi
  • Attraversamento del percorso
  • Pro e contro del caricamento dei file
  • XML Riferimento all'entità esterna
  • Deserializzazione

Parte 3. Frontend

Recensione del frontend

  • La tragedia dei biscotti
  • Politica di origine unica
  • JavaCopione
  • Modello di minaccia front-end

Confine di origine

  • Panoramica di Prima Linea
  • Scripting tra siti
  • Contraffazione di richieste cross-site
  • Perdite incrociate
  • Altri problemi

Parte 4. Grandi domande

Come mantenere un segreto?

  • Gestione dei segreti
  • Gestione dei dati sensibili

Come garantire l'integrità del codice e dei dati?

  • Attacchi alla catena di approvvigionamento
  • Avvelenamento della cache

Come posso mantenere la disponibilità?

  • Sull'importanza di tenere un diario
  • Sistemi di autoguarigione
  • Sopravvivere ai disastri
  • Sopravvivere agli attacchi di volume
 14 ore

Numero di Partecipanti


Prezzo per partecipante

Recensioni (5)

Corsi in Arrivo

Categorie relative