Course Outline

Deel 1. Introductie

 

Basisbegrippen

  • Grens van de beveiliging
  • Metaforen voor veren en gootstenen
  • AppSec kill chain
  • Modellering van bedreigingen

Deel 2. Achterkant

 

Backend-beoordeling

  • Activa en aanvalsvectoren
  • Backend-bedreigingsmodel

 

Grens van toepassing

  • Overzicht van de frontlinie
  • Authenticatie en autorisatie
  • Beheer van sessies
  • Validatie van invoer

 

Grens van de database

  • Overzicht van de frontlinie
  • SQL injectie
  • NoSQL injectie

 

Grens van het besturingssysteem

  • Overzicht van de frontlinie
  • Geheugen Beveiliging
  • Commando-injectie
  • Pad doorkruisen
  • Voor- en nadelen van het uploaden van bestanden
  • XML Referentie externe entiteit
  • Deserialisatie

Deel 3. Voorkant

 

Frontend-overzicht

  • De tragedie van cookies
  • Beleid inzake één oorsprong
  • Java Script
  • Frontend-bedreigingsmodel

 

Grens van herkomst

  • Overzicht van de frontlinie
  • Cross-site scripting
  • Cross-site vervalsing van aanvragen
  • Cross-site lekken
  • Overige kwesties

Deel 4. Grote vragen

 

Hoe bewaar je een geheim?

  • Beheer van geheimen
  • Beheer van gevoelige gegevens

 

Hoe zorg je voor code- en data-integriteit?

  • Aanvallen op de toeleveringsketen
  • Cache vergiftiging

 

Hoe houd ik de beschikbaarheid op peil?

  • Over het belang van het bijhouden van een dagboek
  • Zelfherstellende systemen
  • Rampen overleven
  • Volume-aanvallen overleven

 

 14 Hours

Getuigenissen (1)

Related Courses

CISA - Certified Information Systems Auditor

28 Hours

ISO/IEC 27005 Lead Risk Manager

35 Hours

ISO/IEC 27035 Foundation

14 Hours

ISO/IEC 27035 Lead Incident Manager

35 Hours

Related Categories