Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Deel 1. Introductie
Basisbegrippen
- Grens van de beveiliging
- Metaforen voor veren en gootstenen
- AppSec kill chain
- Modellering van bedreigingen
Deel 2. Achterkant
Backend-beoordeling
- Activa en aanvalsvectoren
- Backend-bedreigingsmodel
Grens van toepassing
- Overzicht van de frontlinie
- Authenticatie en autorisatie
- Beheer van sessies
- Validatie van invoer
Grens van de database
- Overzicht van de frontlinie
- SQL injectie
- NoSQL injectie
Grens van het besturingssysteem
- Overzicht van de frontlinie
- Geheugen Beveiliging
- Commando-injectie
- Pad doorkruisen
- Voor- en nadelen van het uploaden van bestanden
- XML Referentie externe entiteit
- Deserialisatie
Deel 3. Voorkant
Frontend-overzicht
- De tragedie van cookies
- Beleid inzake één oorsprong
- Java Script
- Frontend-bedreigingsmodel
Grens van herkomst
- Overzicht van de frontlinie
- Cross-site scripting
- Cross-site vervalsing van aanvragen
- Cross-site lekken
- Overige kwesties
Deel 4. Grote vragen
Hoe bewaar je een geheim?
- Beheer van geheimen
- Beheer van gevoelige gegevens
Hoe zorg je voor code- en data-integriteit?
- Aanvallen op de toeleveringsketen
- Cache vergiftiging
Hoe houd ik de beschikbaarheid op peil?
- Over het belang van het bijhouden van een dagboek
- Zelfherstellende systemen
- Rampen overleven
- Volume-aanvallen overleven
14 Hours
Getuigenissen (1)
Een breed scala aan onderwerpen en interessante weetjes die van tijd tot tijd door de trainer worden toegevoegd.
Kamil - Komenda Główna Straży Granicznej
Cursus - Bezpieczeństwo aplikacji internetowych
Machine Translated