HACKERS? WHO THE F**K ARE HACKERS?!
APPSEC (APPLICATION SECURITY)
ТЕКУЩАЯ СИТУАЦИЯ? S.N.A.F.U
7 ПРИЧИН ТЕКУЩЕЙ СИТУАЦИИ (1/2)
7 ПРИЧИН ТЕКУЩЕЙ СИТУАЦИИ (2/2)
ХАКЕРСКИЙ ПУТЬ APPSEC
DISCLAIMER
ИНЫМИ СЛОВАМИ
ИНЫМИ СЛОВАМИ
ИНЫМИ СЛОВАМИ
ВЫБОР МОДЕЛИ ПРИЛОЖЕНИЯ
ПОТОКИ УПРАВЛЕНИЯ
СОСТОЯНИЕ ПОТОКА ДАННЫХ
str1 ∈ {
Encoding.UTF8.GetString(data),
"Wrong Key!"
}
СОСТОЯНИЕ ПРИЛОЖЕНИЯ
str1 ∈ {
Encoding.UTF8.GetString(data),
"Wrong Key!"
}
name ∈ { Request.Params["name"] }
key1 ∈ { Request.Params["key1"] }
parm ∈ { Request.Params["parm"] }
data ∈ {
new char[0],
Convert.FromBse64String(parm)
}
ГРАФ ПОТОКОВ ВЫЧИСЛЕНИЯ
APPLICATION + SECURITY
СУПЕРКЛАССЫ УЯЗВИМОСТЕЙ ПРИЛОЖЕНИЯ
МОДЕЛИРОВАНИЕ ВЫЧИСЛИТЕЛЬНЫХ УЯЗВИМОСТЕЙ (1/2)
МОДЕЛИРОВАНИЕ ВЫЧИСЛИТЕЛЬНЫХ УЯЗВИМОСТЕЙ (2/2)
ИНЪЕКЦИИ
СВОЙСТВА АТАК
ДОМАШНЕЕ ЗАДАНИЕ (1/2)
ДОМАШНЕЕ ЗАДАНИЕ (2/2)
КАКИЕ ВАШИ ДОКАЗАТЕЛЬСТВА?
name = 1' and '1 \''=1 union select version(), 2, 3, 4 -- '='1
АНАЛИЗАТОР КОДА (ПРИМЕР 1/6)
АНАЛИЗАТОР КОДА (ПРИМЕР 2/6)
АНАЛИЗАТОР КОДА (ПРИМЕР 3/6)
АНАЛИЗАТОР КОДА (ПРИМЕР 4/6)
АНАЛИЗАТОР КОДА (ПРИМЕР 5/6)
АНАЛИЗАТОР КОДА (ПРИМЕР 6/6)
ЧАСТНЫЙ СЛУЧАЙ?
СТАТАНАЛИЗАТОРЫ – ИНДУСТРИЯ ОБМАНА?
JSF**CK
document.location=
location.hash.substring(1)
РУЧНОЙ АНАЛИЗ КОДА
В ЕДИНЕНИИ – СИЛА!
SSDL
БЛОКИРОВАТЬ АТАКИ – ПРОСТО?
СПАСЕНИЕ УТОПАЮЩИХ …?
НЕСКОЛЬКО ИСТОРИЙ ОБ ОПЕНСОРС-ПРОЕКТАХ
ПРАВИЛЬНЫЕ ВОПРОСЫ
ЧТО ДЕЛАЕТ ПРИЛОЖЕНИЯ ЗАЩИЩЁННЫМИ?
OWASP TOP 10 – ЧЕГО?
ПОЛЕЗНОСТЬ OWASP TOP 10
И КАКУЮ КЛАССИФИКАЦИЮ ИСПОЛЬЗОВАТЬ?
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть