Eğitim İçeriği

Gün 1

  • Bilgi Teknolojisi Güvenliği ve Güvenli Koda Giriş
    • Güvenliğin Doğası
    • BT Güvenliği Terimleri
    • Risk Tanımı
    • Bilgi Teknolojisi Güvenliğinin Farklı Bölgeleri
    • Farklı Uygulama Alanlarının Gereksinimleri
    • BT Güvenliği ve Güvenli Kodlama
    • Zayıflıklardan Botnetlere ve Siber Suçlara
      • Güvenlik Zayıllığının Doğası
      • Zorluğun Sebepleri
      • Bir Zararlı Bileşime Sahip Bilgisayardan Hedefli Saldırlara
    • Güvenlik Zayıllıklarının Sınıflandırılması
      • Landwehr'nin Taksonomisi
      • Yedi Olgun Çöller
      • OWASP 2013 En Çok Gözlenen Top Ten
      • OWASP Top Ten Kıyaslama 2003 – 2013
  • Güvenli Gelişim Döngüsü (SDL) Giriş [<465>®]
    • Agenda
    • Saldırı Altındaki Uygulamalar...
      • Siber Suçların Evrimi
      • Saldırılar Uygulamalara Odaklanıyor
      • Birinci Derece Zayıflıklar Küçük ISV uygulamalarında Olduğu Görüyor
    • [<465>] SDL' nin Kökenleri...
      • Security Timeline [<465]...
      • Hangi uygulamalara SDL izlemesi gerekiyor?
    • Güvenli Gelişim Döngüsü (SDL) [<465>]
      • [<465>] Güvenli Gelişim Döngüsü (SDL)
      • SDL öncesi Gereksinimleri: Güvenlik Eğitimi
      • Faiz Bir: Gereksinimler
      • Faiz İki: Tasarım
      • Faiz Üç: Uygulama
      • Faiz Dört: Doğrulama
      • Faiz Beş: Yayımlama – Yanıtlama Planı
      • Faiz Beş: Yayımlama – Son Güvenlik Kontrolü
      • Faiz Beş: Yayımlama – Arşivleme
      • SDL sonrası Gereksinimleri: Yanıt
      • LOB Uygulamaları için SDL Süreç Rehberi
      • Agile Yöntemler için SDL Rehberi
      • Güvenli Yazılım Geliştirmesi Süreç İyileştirmesine İhtiyaç Duyar
  • Güvenli Tasarlama İlkeleri
    • Saldiri Alanı
      • Saldiri Alanını Azaltma
      • Bir Saldiri Alanı Örneği
      • Saldiri Alanı Analizi
      • Saldiri Alanını Azaltma – Örnekler
    • Gizlilik
      • Gizlilik
      • Uygulama Davranışlarının ve Endişelerinin Anlaması
    • Kapsam İçinde Koruma
      • SDL Kritik İlkeli: Kapsam İçinde Koruma
      • Kapsam İçinde Koruma – Örnek
    • Azımsız Haklar İlkesi
      • Azımsız Haklar – Örnek
    • Güvenli Varsayılan Ayarlar
      • Güvenli Varsayılan Ayarlar – Örnekler
  • Güvenli Uygulama İlkeleri
    • Agenda
    • [<465>] Güvenli Gelişim Döngüsü (SDL)
    • Bufler Akmaları Temel Bilgileri
      • Intel 80x86 İşlemcisi – Ana Kaynaklar
      • Bellek Adres Yapısı
      • C/C++ daki Fonksiyon Çağrı Mekanizması x86 için
      • Lokal Değişkenler ve Stack Çerçevesi
      • Stack Akmaları
        • Stack Üzerinde Bufler Akma
        • Hedefe Giriş – Tanım
        • Hedef BOFIntro
        • Hedef BOFIntro – Stack Yapısını Belirleme
        • Hedef BOFIntro – Basit Bir Komplo
    • Giriş Doğrulama
      • Giriş Doğrulama Kavramları
      • Tamsayı Problemleri
        • Negatif Tamsayıların Gösterimi
        • Tamsayı Akma
        • Aritmetik Akma – Çıktıyı Tahmin Et!
        • Hedef IntOverflow
        • Math.Abs(int.MinValue) değeri nedir?
      • Tamsayı Problemlerini Önleme
        • Tamsayı Problemlerini Önleme
        • Aritmetik Akmayı önleme – Toplama
        • Aritmetik Akmayı önleme – Çarpma
        • C# içinde checked anahtar kelimesiyle akma algılama
        • Hedef – C#'de Checked Anahtar Kelimesini Kullanma
        • Overflow'dan Tetiklenen Özel Durumlar
      • Dünya Modeli - Tamsayı Akmasında .NET
        • Bir Gerçek Dünya Tamsayı Akması Zararı
        • Tamsayı Akma Zararını Komplo Etme
      • Yol Geçiş Zayıllığı
        • Yol Geçişi Önleme

Gün 2

  • Güvenli Uygulama İlkeleri
    • Enjeksiyon
      • Tipik SQL Enjeksiyon Saldırı Metodları
      • Kör ve Zaman Bazlı SQL Enjeksiyonu
      • SQL Enjeksiyon Koruması Yöntemleri
      • Command Injection
    • Kırık Kimlik Doğrulama - Parola Yönetimi
      • Hedef – Hashlenen Şifrelerin Zayıflığı
      • Parola Yönetimi ve Depolama
      • Parola Deposu İçin Özel Amaçlı Hash Algoritmaları
    • Cross-Site Scripting (XSS)
      • Cross-Site Scripting (XSS)
      • CSS Enjeksiyon
      • Enjeksiyon Zorlağı – Diğer HTML etiketler aracılığıyla
      • XSS Önleme
    • Eksik Fonksiyonel Erişim Kontrolü
      • Dosya Yüklemlerini Filtreleme
    • Pratik Kriptografi
      • Simetrik Kriptografı ile Gizlilik Sağlama
      • Simetrik Şifreleme Algoritmaları
      • Bloklar – İşletim Modları
      • Hash veya Mesaj Özeti
      • Hash Algoritmaları
      • Mesaj Doğrulama Kodu (MAC)
      • Simetrik Anahtarla Sınırlılık ve Şahane Tanımlanmışlık Sağlama
      • Kriptografi ile Gizlilik Sağlama - Halka Açık Şifreleme
      • Pratik Kılavuz – Özel Anahtara Sahiplik
      • Parola Yönetimi içinde Tipik Hatalar
      • Hedef – Kodlanmış Parolalar
      • Sonuçlar
  • Güvenli Doğrulama İlkeleri
    • Fonksiyonel Test vs Güvenlik Testi
    • Güvenlik Zayıllıkları
    • Onceliklendirme
    • Sureç Gelişim Döngüsü (SDLC) içinde Güvenlik Testi
    • Test Planlama Adımları (Risk Analizi)
    • Kapsam ve Bilgi Toplanması
      • Mevzuat Sahipleri
      • Vasıyetsiz Malzeme Varlıkları
      • Bir Saldiri Alanı
      • Güvenlik Testi için Amaçlar
    • Tehdit Modelleme
      • Tehdit Modelleme
      • Saldırgan Profili
      • Saldiri Ağaçlarına Dayanan Tehdit Modelleme
      • Kullanım dışı/Abuse Durağlarına Dayanan Tehdit Modelleme
      • Misuse/abuse Durumları – Basit bir Web Mağaza Örneği
      • MS SDL'nin Elemanlarına Göre STRIDE Yaklaşımıyla Tehdit Modelleme
      • Güvenlik Amaçlarının Tanımlanması
      • Grafiklerle – DFD Elementleri Örnekleri
      • Veri Akışı Diyagramı - bir örnek
      • Tehdit Sayımı – MS SDL'nin STRIDE ve DFD Elementleri
      • Risk Analizi – Tehdit Kategorilendirme
      • The DREAD tehdit/riske sıralama modeli
    • Güvenlik Test Teknikleri ve Araçları
      • Genel Test Yaklaşımları
      • Sureç Gelişim Döngüsü (SDLC) Farklı Adımlar için Teknikler
    • Kod İncelemesi
      • Güvenlik İçin Kod İncelemesi
      • Zehirlenme Analizi
      • İlke Çözümleyicileri
    • Sınırsız Kod Analizi
      • Sınırsız Kod Analizi
      • Hedef – Sınırsız Kod Analiz Araçlarını Kullanma
    • Uygulamayı Test Etme
      • Manuel Çalışma Süresi Doğrulama
      • Kişisel ve Otomatik Güvenlik Testi
      • Saldırı Testleri
      • Stress Testler
    • Fuzzing
      • Otomatik Güvenlik Testi - Fuzzing
      • Fuzzing Zorlukları
    • Web Zararlı Durum Taramacıları
      • Hedef – Bir Zayıflık Taramacısını Kullanma
    • Bağlamın Kontrolü ve Kuvvetlendirilmesi
      • Ortak Zararlı Derecelendirmesi Sistem - CVSS
      • Zayıllık Taramacıları
      • Halka Açık Veritabanları
    • Dünya Modeli – Form Kimlik Doğrulama Geçiş Altı
      • NULL Bayt Bitiş Zayıllığı
      • Kodda Form Kimlik Doğrulamasının Geçiş Altı Zayıllığı
      • Form Kimlik Doğrulamasını Geçiş Altı Komplo Etme
  • Bilgi Kaynakları
    • Güvenli Kodlama Kaynakları - Başlangıç Bileti
    • Zayıllık Veritabanları
    • .NET Güvenli Kodlama Rehberi MSDN'da
    • .NET Güvenli Kodlama Cheat Şemaları
    • Ayarlı Kitaplar – .NET ve ASP.NET
 14 Saat

Katılımcı Sayısı


Kişi Başına Fiyat

Danışanlarımızın Yorumları (5)

Yaklaşan Etkinlikler

İlgili Kategoriler