Cursusaanbod

Deel 1. Introductie

Basisbegrippen

  • Veiligheidslimiet
  • Metaforen van veren en gootstenen
  • AppSec kill chain
  • Modellering van bedreigingen

Deel 2. Achterkant

Backend-recensie

  • Aanvalsvectoren en -activa
  • Bedreigingsmodel voor back-ends

Grens van toepassing

  • Overzicht van de frontlinie
  • Authenticatie en autorisatie
  • Beheer van sessies
  • Validatie van invoer

De grens van de databank

  • Overzicht van de frontlinie
  • SQL injectie
  • NoSQL injectie

Grens van het besturingssysteem

  • Overzicht van de frontlinie
  • Beveiliging van het geheugen
  • Commando-injectie
  • Pad doorkruising
  • Voor- en nadelen van het uploaden van bestanden
  • XML Referentie externe entiteit
  • Deserialisatie

Deel 3. Voorkant

Frontend recensie

  • De tragedie van koekjes
  • Beleid inzake één oorsprong
  • JavaScript
  • Frontend bedreigingsmodel

Grens van herkomst

  • Overzicht van de frontlinie
  • Cross-site scripting
  • Vervalsing van cross-site aanvragen
  • Cross-site lekken
  • Andere problemen

Deel 4. Grote vragen

Hoe bewaar je een geheim?

  • Beheer van geheimen
  • Beheer van gevoelige gegevens

Hoe waarborg je de integriteit van code en data?

  • Aanvallen op de toeleveringsketen
  • Cache vergiftiging

Hoe houd ik de beschikbaarheid op peil?

  • Over het belang van het bijhouden van een dagboek
  • Zelfherstellende systemen
  • Rampen overleven
  • Volumeaanvallen overleven
 14 Uren

Aantal deelnemers


Prijs per deelnemer

Getuigenissen (5)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën