Скрыть объявление
Более 45000 материалов для скачивания в нашем приватном разделе. Не пропусти, возможно данную складчину уже выкупили и выложили для ознакомления.
Скрыть объявление
Гость отличная новость! Мы открыли доступ к ранее скрытому контенту.

Вам доступно более 44 000 видео уроков, книг и программ без VIP статуса. Более подробно ЗДЕСЬ.

Открыто [Tuts+] OWASP Безопасность PHP [2015]

Тема в разделе "Программирование", создана пользователем Солнышко, 19 янв 2016.

0/5, Голосов: 0

Этап:
Набор участников
Цена:
1.00 руб.
Участников:
0 из 10
Организатор:
требуется
0%
Расчетный взнос:
44 руб.
  • (Записывайтесь, чем больше участников, тем меньше расчетный взнос)

  1. Солнышко

    Солнышко Команда форума

    Сообщения:
    19.162
    Симпатии:
    33.631
    Собираем на перевод[Tuts+] OWASP Безопасность PHP [2015]​



    • - Авторы: Tuts+

    • - Оригинальное название: PHP OWASP Security

    • - Продолжительность: 2:00

    • - Тип материала: Видеоурок

    • - Описание: Open Web Application Security Project (OWASP) - это открытый проект обеспечения безопасности веб-приложений. Сообщество OWASP включает в себя корпорации, образовательные организации и частных лиц со всего мира. Сообщество работает над созданием статей, учебных пособий, документации, инструментов и технологий, находящихся в свободном доступе.
      Участники проекта уже десять лет составляют список Топ-10 самых опасных уязвимостей в веб-приложениях, стараясь привлечь внимание всех веб-разработчиков. Инструктор Michael Soileau продемонстрирует примеры атак в OWASP TOP-10, и научит вас как для укрепить ваш сайт и защититься от каждой из них.

    В этом курсе озвучивается:


    • - Атака и защита от инъекций (Reflected, PHP и javascript)
      - Атака и защита от инъекций (Mail, File, and SQL)
      - Атака и защита от инъекций (File System, Mail)
      - Защита от инъекций MySQL
      - Аутентификация
      - Сломанная аутентификация и управление сессиями
      - Небезопасный прямой доступ или ссылка на объект
      - Конфигурация безопасности
      - Конфиденциальность данных
      - Отсутствие функции уровня управления доступом
      - Межсайтовая подделка запроса (CSRF)
      - Известные уязвимые компоненты
      - Непроверенные перенаправления
      - Атаки грубой силы (Brute-Force)


    1.Introduction

    • - 1.1 Introduction
    2.The WidgetCorp App

    • - 2.1 Introducing the App
      - 2.2 Data Modeling
      - 2.3 Development Environment Setup
      - 2.4 Configuration Defaults
    3.OWASP Top Ten

    • - 3.1 Injection Attacks and Defenses (Reflected, PHP, and JavaScript)
      - 3.2 Injection Attacks (Mail, File, and SQL)
      - 3.3 Injection Defenses (File System, Mail)
      - 3.4 MySQL Injection Defenses
      - 3.5 Authentication
      - 3.6 Broken Authentication and Session Management
      - 3.7 Insecure Direct Access or Object Reference
      - 3.8 Security Configuration
      - 3.9 Sensitive Data
      - 3.10 Missing Function-Level Access Control
      - 3.11 Cross-Site Request Forgery
      - 3.12 Known Vulnerable Components
      - 3.13 Unvalidated Redirects
      - 3.14 Brute-Force Attacks
    4.Conclusion

    • - Conclusion


    / Сам курс есть в паблике
    / Как наберется народ, найдется и переводчик и организатор
    / Заинтересовались – подписывайтесь!
     
    Kirill33 нравится это.
Оценить эту тему:
/5,
Поделиться: