Course Outline

1부. 소개

기본 개념

  • 안전 경계
  • 소스 및 싱크 비유
  • AppSec 킬 체인
  • 위협 모델링

2부. 백엔드

백엔드 개요

  • 자산 및 공격 벡터
  • 백엔드 위협 모델

적용 범위

  • 일선 개요
  • 인증 및 승인
  • 세션 관리
  • 입력 검증

데이터베이스 경계

  • 일선 개요
  • SQL 주입
  • NoSQL 주입

운영 체제 경계

  • 일선 개요
  • 메모리 보안
  • 명령 주입
  • 경로 순회
  • 파일 업로드의 장점과 단점
  • XML 외부 엔터티 참조
  • 역직렬화

3부. 프론트엔드

프런트엔드 개요

  • 쿠키 비극
  • 단일 원산지 정책
  • Java스크립트
  • 프런트엔드 위협 모델

원산지 국경

  • 일선 개요
  • 크로스 사이트 스크립팅
  • 교차 사이트 요청 위조
  • 사이트 간 유출
  • 기타 문제

4부. 큰 질문

비밀을 유지하는 방법?

  • 비밀 관리
  • 민감한 데이터 관리

코드 및 데이터 무결성을 보장하는 방법은 무엇입니까?

  • 공급망 공격
  • 캐시 중독

가용성을 유지하는 방법은 무엇입니까?

  • 일기 쓰기의 중요성에 대해
  • 자가 치유 시스템
  • 재해를 경험하다
  • 볼륨 공격에서 살아남기

  14 Hours

Number of participants


Starts

Ends


Dates are subject to availability and take place between 10:00 and 17:00.

Price per participant

회원 평가 (1)

Related Courses

CISA - Certified Information Systems Auditor

  28 Hours

CISA - Certified Information Systems Auditor - Exam Preparation

  28 Hours

Related Categories