Безопасная разработка программного обеспечения [2022]
Академия Информационных Систем (АИС)
Михаил Зюзин
В современном мире в ходе разработок программного обеспечения, разработчик может допустить большое количество уязвимости, связанных с особенностями языков программирования в реализации протоколов взаимодействия и использования уязвимых фреймворков.
В рамках курса рассматриваются основные уязвимости по OWASP, OWASP Top 10 и даются примеры реализации угроз с использованием данных уязвимости и устранения данных уязвимостей в процессе разработки программного обеспечения.
Определяется процесс SDLC и примеры автоматизации нахождения уязвимостей и их устранения в ходе разработки программного обеспечения.
Содержание:
1. Введение в процесс безопасной разработки
2. Моделирование угроз.
3. Статический анализ
4. Динамический анализ
5. Ревью кода
6. Тестирование на проникновение.
7. Угрозы безопасности информации, связанные с небезопасной, разработай приложений, на примере Top 10 OWASP.
8. Работа с уязвимым приложением и примеры реализации угроз.
9. Доработка приложения с учетом вопросов безопасной разработки в соответствии с процессом SDLC.
10. Итоговая аттестация
Продажник
Академия Информационных Систем (АИС)
Михаил Зюзин
В современном мире в ходе разработок программного обеспечения, разработчик может допустить большое количество уязвимости, связанных с особенностями языков программирования в реализации протоколов взаимодействия и использования уязвимых фреймворков.
В рамках курса рассматриваются основные уязвимости по OWASP, OWASP Top 10 и даются примеры реализации угроз с использованием данных уязвимости и устранения данных уязвимостей в процессе разработки программного обеспечения.
Определяется процесс SDLC и примеры автоматизации нахождения уязвимостей и их устранения в ходе разработки программного обеспечения.
Содержание:
1. Введение в процесс безопасной разработки
2. Моделирование угроз.
3. Статический анализ
4. Динамический анализ
5. Ревью кода
6. Тестирование на проникновение.
7. Угрозы безопасности информации, связанные с небезопасной, разработай приложений, на примере Top 10 OWASP.
8. Работа с уязвимым приложением и примеры реализации угроз.
9. Доработка приложения с учетом вопросов безопасной разработки в соответствии с процессом SDLC.
10. Итоговая аттестация
Продажник