Autoplay
Autocomplete
Previous Lesson
Complete and Continue
Security By Design - Bezpieczeństwo Aplikacji i kodu źródłowego
Wstęp
Promo (0:29)
Wprowadzenie (3:56)
Opis kursu (4:24)
Atakowanie aplikacji (8:36)
Materiały szkoleniowe
Insecure Design
Insecure Design - Wprowadzenie (3:43)
SDLC (5:34)
Domain Driven Design (6:15)
Domain Driven Design - Model (11:13)
Tworzenie modelu DDD
Quiz
Injections
Wstrzyknięcia kodu do aplikacji (4:10)
XSS (10:24)
SQL Injection (12:28)
Remote Code Execution (5:54)
SSRF (8:17)
Wykorzystanie podatności polegających na wstrzyknięciu
Kontrolowanie wejścia do aplikacji (14:41)
Unikanie generycznych typów
Quiz
Ćwiczenia
Access Control, Identity and Authentication Failures
IAM - Wprowadzenie (5:03)
Uwierzytelnienie użytkowników (13:28)
Uwierzytelnienie robotów/skryptów/m2m (12:09)
Dodatkowe materiały o JWT
Autoryzacja (8:08)
Ćwiczenie
Quiz
Software and Data Integrity Failures
Błędy wynikające z problemów z integralnością (7:23)
Dbanie o Integralność kodem źródłowym (11:24)
Zmienność obiektów (5:49)
Quiz
Problemy z zależnościami
Zagrożenia wynikające z wykorzystywania bibliotek OpenSource (7:24)
Zarządzanie podatnościami w bibliotekach (7:56)
Wykrywanie zagrożeń (12:16)
Generowanie plików SBOM
Proces zarządzania podatnościami (11:18)
Ćwiczenia
Quiz
Pozostałe
Problemy z funkcjami kryptograficznymi (11:51)
Błędy w konfiguracji aplikacji (9:35)
Logowanie i monitorowanie (13:15)
Testowanie aplikacji (11:53)
Analiza raportu z testów podatności (12:22)
Ćwiczenia
Quiz
Podsumowanie
Podsumowanie (2:39)
Co dalej po kursie (1:22)
Teach online with
Błędy wynikające z problemów z integralnością
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock