Thank you for sending your enquiry! One of our team member will contact you shortly.
Thank you for sending your booking! One of our team member will contact you shortly.
コース概要
パート 1. はじめに
基本概念
- 安全境界線
- ソースとシンクのメタファー
- AppSec キル チェーン
- 脅威モデリング
パート 2. バックエンド
バックエンドの概要
- 資産と攻撃ベクトル
- バックエンドの脅威モデル
アプリケーション境界
- 最前線の概要
- 認証と認可
- セッション管理
- 入力の検証
データベース境界
- 最前線の概要
- SQL注射
- NoSQL注射
オペレーティング システムの境界
- 最前線の概要
- メモリのセキュリティ
- コマンドインジェクション
- パストラバーサル
- ファイルアップロードの長所と短所
- XML 外部エンティティ参照
- 逆シリアル化
パート 3. フロントエンド
フロントエンドの概要
- クッキーの悲劇
- シングルオリジンポリシー
- Javaスクリプト
- フロントエンドの脅威モデル
原産地の国境
- 最前線の概要
- クロスサイトスクリプティング
- クロスサイトリクエスト偽造
- サイト間リーク
- その他の問題
パート 4. 大きな質問
秘密を守るにはどうすればいいですか?
- シークレットの管理
- 機密データの管理
コードとデータの整合性を確保するにはどうすればよいでしょうか?
- サプライチェーン攻撃
- キャッシュポイズニング
可用性を維持するにはどうすればよいですか?
- 日記をつけることの大切さについて
- 自己修復システム
- 災害を経験する
- 生き残ったボリューム攻撃
14 時間
お客様の声 (1)
幅広いトピックや興味深い事実がトレーナーによって随時追加されます。
Kamil - Komenda Główna Straży Granicznej
コース - Bezpieczeństwo aplikacji internetowych
Machine Translated