Eğitim İçeriği
Gün 1
- Bilgi Teknolojisi Güvenliği ve Güvenli Koda Giriş
- Güvenliğin Doğası
- BT Güvenliği Terimleri
- Risk Tanımı
- Bilgi Teknolojisi Güvenliğinin Farklı Bölgeleri
- Farklı Uygulama Alanlarının Gereksinimleri
- BT Güvenliği ve Güvenli Kodlama
- Zayıflıklardan Botnetlere ve Siber Suçlara
- Güvenlik Zayıllığının Doğası
- Zorluğun Sebepleri
- Bir Zararlı Bileşime Sahip Bilgisayardan Hedefli Saldırlara
- Güvenlik Zayıllıklarının Sınıflandırılması
- Landwehr'nin Taksonomisi
- Yedi Olgun Çöller
- OWASP 2013 En Çok Gözlenen Top Ten
- OWASP Top Ten Kıyaslama 2003 – 2013
- Güvenli Gelişim Döngüsü (SDL) Giriş [<465>®]
- Agenda
- Saldırı Altındaki Uygulamalar...
- Siber Suçların Evrimi
- Saldırılar Uygulamalara Odaklanıyor
- Birinci Derece Zayıflıklar Küçük ISV uygulamalarında Olduğu Görüyor
- [<465>] SDL' nin Kökenleri...
- Security Timeline [<465]...
- Hangi uygulamalara SDL izlemesi gerekiyor?
- Güvenli Gelişim Döngüsü (SDL) [<465>]
- [<465>] Güvenli Gelişim Döngüsü (SDL)
- SDL öncesi Gereksinimleri: Güvenlik Eğitimi
- Faiz Bir: Gereksinimler
- Faiz İki: Tasarım
- Faiz Üç: Uygulama
- Faiz Dört: Doğrulama
- Faiz Beş: Yayımlama – Yanıtlama Planı
- Faiz Beş: Yayımlama – Son Güvenlik Kontrolü
- Faiz Beş: Yayımlama – Arşivleme
- SDL sonrası Gereksinimleri: Yanıt
- LOB Uygulamaları için SDL Süreç Rehberi
- Agile Yöntemler için SDL Rehberi
- Güvenli Yazılım Geliştirmesi Süreç İyileştirmesine İhtiyaç Duyar
- Güvenli Tasarlama İlkeleri
- Saldiri Alanı
- Saldiri Alanını Azaltma
- Bir Saldiri Alanı Örneği
- Saldiri Alanı Analizi
- Saldiri Alanını Azaltma – Örnekler
- Gizlilik
- Gizlilik
- Uygulama Davranışlarının ve Endişelerinin Anlaması
- Kapsam İçinde Koruma
- SDL Kritik İlkeli: Kapsam İçinde Koruma
- Kapsam İçinde Koruma – Örnek
- Azımsız Haklar İlkesi
- Azımsız Haklar – Örnek
- Güvenli Varsayılan Ayarlar
- Güvenli Varsayılan Ayarlar – Örnekler
- Saldiri Alanı
- Güvenli Uygulama İlkeleri
- Agenda
- [<465>] Güvenli Gelişim Döngüsü (SDL)
- Bufler Akmaları Temel Bilgileri
- Intel 80x86 İşlemcisi – Ana Kaynaklar
- Bellek Adres Yapısı
- C/C++ daki Fonksiyon Çağrı Mekanizması x86 için
- Lokal Değişkenler ve Stack Çerçevesi
- Stack Akmaları
- Stack Üzerinde Bufler Akma
- Hedefe Giriş – Tanım
- Hedef BOFIntro
- Hedef BOFIntro – Stack Yapısını Belirleme
- Hedef BOFIntro – Basit Bir Komplo
- Giriş Doğrulama
- Giriş Doğrulama Kavramları
- Tamsayı Problemleri
- Negatif Tamsayıların Gösterimi
- Tamsayı Akma
- Aritmetik Akma – Çıktıyı Tahmin Et!
- Hedef IntOverflow
- Math.Abs(int.MinValue) değeri nedir?
- Tamsayı Problemlerini Önleme
- Tamsayı Problemlerini Önleme
- Aritmetik Akmayı önleme – Toplama
- Aritmetik Akmayı önleme – Çarpma
- C# içinde checked anahtar kelimesiyle akma algılama
- Hedef – C#'de Checked Anahtar Kelimesini Kullanma
- Overflow'dan Tetiklenen Özel Durumlar
- Dünya Modeli - Tamsayı Akmasında .NET
- Bir Gerçek Dünya Tamsayı Akması Zararı
- Tamsayı Akma Zararını Komplo Etme
- Yol Geçiş Zayıllığı
- Yol Geçişi Önleme
Gün 2
- Güvenli Uygulama İlkeleri
- Enjeksiyon
- Tipik SQL Enjeksiyon Saldırı Metodları
- Kör ve Zaman Bazlı SQL Enjeksiyonu
- SQL Enjeksiyon Koruması Yöntemleri
- Command Injection
- Kırık Kimlik Doğrulama - Parola Yönetimi
- Hedef – Hashlenen Şifrelerin Zayıflığı
- Parola Yönetimi ve Depolama
- Parola Deposu İçin Özel Amaçlı Hash Algoritmaları
- Cross-Site Scripting (XSS)
- Cross-Site Scripting (XSS)
- CSS Enjeksiyon
- Enjeksiyon Zorlağı – Diğer HTML etiketler aracılığıyla
- XSS Önleme
- Eksik Fonksiyonel Erişim Kontrolü
- Dosya Yüklemlerini Filtreleme
- Pratik Kriptografi
- Simetrik Kriptografı ile Gizlilik Sağlama
- Simetrik Şifreleme Algoritmaları
- Bloklar – İşletim Modları
- Hash veya Mesaj Özeti
- Hash Algoritmaları
- Mesaj Doğrulama Kodu (MAC)
- Simetrik Anahtarla Sınırlılık ve Şahane Tanımlanmışlık Sağlama
- Kriptografi ile Gizlilik Sağlama - Halka Açık Şifreleme
- Pratik Kılavuz – Özel Anahtara Sahiplik
- Parola Yönetimi içinde Tipik Hatalar
- Hedef – Kodlanmış Parolalar
- Sonuçlar
- Enjeksiyon
- Güvenli Doğrulama İlkeleri
- Fonksiyonel Test vs Güvenlik Testi
- Güvenlik Zayıllıkları
- Onceliklendirme
- Sureç Gelişim Döngüsü (SDLC) içinde Güvenlik Testi
- Test Planlama Adımları (Risk Analizi)
- Kapsam ve Bilgi Toplanması
- Mevzuat Sahipleri
- Vasıyetsiz Malzeme Varlıkları
- Bir Saldiri Alanı
- Güvenlik Testi için Amaçlar
- Tehdit Modelleme
- Tehdit Modelleme
- Saldırgan Profili
- Saldiri Ağaçlarına Dayanan Tehdit Modelleme
- Kullanım dışı/Abuse Durağlarına Dayanan Tehdit Modelleme
- Misuse/abuse Durumları – Basit bir Web Mağaza Örneği
- MS SDL'nin Elemanlarına Göre STRIDE Yaklaşımıyla Tehdit Modelleme
- Güvenlik Amaçlarının Tanımlanması
- Grafiklerle – DFD Elementleri Örnekleri
- Veri Akışı Diyagramı - bir örnek
- Tehdit Sayımı – MS SDL'nin STRIDE ve DFD Elementleri
- Risk Analizi – Tehdit Kategorilendirme
- The DREAD tehdit/riske sıralama modeli
- Güvenlik Test Teknikleri ve Araçları
- Genel Test Yaklaşımları
- Sureç Gelişim Döngüsü (SDLC) Farklı Adımlar için Teknikler
- Kod İncelemesi
- Güvenlik İçin Kod İncelemesi
- Zehirlenme Analizi
- İlke Çözümleyicileri
- Sınırsız Kod Analizi
- Sınırsız Kod Analizi
- Hedef – Sınırsız Kod Analiz Araçlarını Kullanma
- Uygulamayı Test Etme
- Manuel Çalışma Süresi Doğrulama
- Kişisel ve Otomatik Güvenlik Testi
- Saldırı Testleri
- Stress Testler
- Fuzzing
- Otomatik Güvenlik Testi - Fuzzing
- Fuzzing Zorlukları
- Web Zararlı Durum Taramacıları
- Hedef – Bir Zayıflık Taramacısını Kullanma
- Bağlamın Kontrolü ve Kuvvetlendirilmesi
- Ortak Zararlı Derecelendirmesi Sistem - CVSS
- Zayıllık Taramacıları
- Halka Açık Veritabanları
- Dünya Modeli – Form Kimlik Doğrulama Geçiş Altı
- NULL Bayt Bitiş Zayıllığı
- Kodda Form Kimlik Doğrulamasının Geçiş Altı Zayıllığı
- Form Kimlik Doğrulamasını Geçiş Altı Komplo Etme
- Bilgi Kaynakları
- Güvenli Kodlama Kaynakları - Başlangıç Bileti
- Zayıllık Veritabanları
- .NET Güvenli Kodlama Rehberi MSDN'da
- .NET Güvenli Kodlama Cheat Şemaları
- Ayarlı Kitaplar – .NET ve ASP.NET
Danışanlarımızın Yorumları (5)
Her modül için birden fazla örnek ve eğitmenin geniş bilgi tabanı.
Sebastian - BRD
Eğitim - Secure Developer Java (Inc OWASP)
Yapay Zeka Çevirisi
Modül3 Uygulamalar Atakları ve Kullanım Şartları, XSS, SQL injeksiyon Modül4 Sunucular Atakları ve Kullanım Şartları, DOS, BOF
Tshifhiwa - Vodacom
Eğitim - How to Write Secure Code
Yapay Zeka Çevirisi
Genel kurs bilgisi
Paulo Gouveia - EID
Eğitim - C/C++ Secure Coding
Yapay Zeka Çevirisi
Eğitmenin konu bilgisi çok iyiydi ve oturumların gösterilerle birlikte izlenebilecek şekilde düzenlenmesi, sadece oturup dinlemekten daha fazla bilgiyi pekiştirmeye yardımcı oldu.
Jack Allan - RSM UK Management Ltd.
Eğitim - Secure Developer .NET (Inc OWASP)
Yapay Zeka Çevirisi
Hiçbir şey, mükemmel idi.
Zola Madolo - Vodacom
Eğitim - Android Security
Yapay Zeka Çevirisi