Course Outline
소개
- OWASP의 개요, 목적 및 웹 보안에서의 중요성
- OWASP Top 10 목록 설명
- A01:2021-Broken Access Control이 5위에서 상승했습니다. 94%의 애플리케이션이 어떤 형태의 깨진 액세스 제어에 대해 테스트되었습니다. Broken Access Control에 매핑된 34개의 Common Weakness Enumerations(CWE)는 다른 범주보다 애플리케이션에서 더 많이 발생했습니다.
- A02:2021-암호화 실패는 한 단계 상승하여 #2가 되었는데, 이전에는 민감한 데이터 노출로 알려졌으며, 근본 원인이라기보다는 광범위한 증상이었습니다. 여기서 새롭게 초점을 맞춘 것은 종종 민감한 데이터 노출이나 시스템 손상으로 이어지는 암호화와 관련된 실패입니다.
- A03:2021-Injection이 3위로 떨어졌습니다. 애플리케이션의 94%가 어떤 형태의 Injection에 대해 테스트되었으며, 이 범주에 매핑된 33개 CWE가 애플리케이션에서 두 번째로 많이 발생했습니다. 이번 에디션에서는 크로스 사이트 스크립팅이 이 범주에 포함되었습니다.
- A04:2021-안전하지 않은 설계 는 2021년의 새로운 범주로, 설계 결함과 관련된 위험에 초점을 맞춥니다. 업계에서 진정으로 "좌측으로 이동"하려면 위협 모델링, 안전한 설계 패턴 및 원칙, 참조 아키텍처를 더 많이 사용해야 합니다.
- A05:2021-보안 오설정은 이전 판의 #6에서 상승했습니다. 90%의 애플리케이션이 어떤 형태의 오설정에 대해 테스트되었습니다. 고도로 구성 가능한 소프트웨어로의 전환이 더 많아지면서 이 범주가 상승하는 것은 놀라운 일이 아닙니다. XML 외부 엔터티(XXE)에 대한 이전 범주가 이제 이 범주에 속합니다.
- A06:2021-취약하고 오래된 구성 요소는 이전에 알려진 취약성이 있는 구성 요소 사용이라는 제목으로, 상위 10개 커뮤니티 설문 조사에서 2위를 차지했지만 데이터 분석을 통해 상위 10위에 들 만큼 충분한 데이터도 있었습니다. 이 범주는 2017년의 9위에서 상승했으며, 우리가 위험을 테스트하고 평가하는 데 어려움을 겪는 알려진 문제입니다. 포함된 CWE에 매핑된 공통 취약성 및 노출(CVE)이 없는 유일한 범주이므로 기본 익스플로잇 및 영향 가중치 5.0이 점수에 반영됩니다.
- A07:2021-식별 및 인증 실패는 이전에는 깨진 인증이었고 2위에서 하락하고 있으며, 이제 식별 실패와 더 관련이 있는 CWE를 포함합니다. 이 범주는 여전히 상위 10위의 필수적인 부분이지만 표준화된 프레임워크의 가용성이 증가함에 따라 도움이 되는 것 같습니다.
- A08:2021-소프트웨어 및 데이터 무결성 실패는 무결성을 검증하지 않고 소프트웨어 업데이트, 중요 데이터 및 CI/CD 파이프라인과 관련된 가정을 하는 데 중점을 둔 2021년의 새로운 범주입니다. 이 범주의 10개 CWE에 매핑된 공통 취약성 및 노출/공통 취약성 점수 시스템(CVE/CVSS) 데이터에서 가장 높은 가중치가 적용된 영향 중 하나입니다. 2017년의 안전하지 않은 역직렬화는 이제 이 더 큰 범주의 일부입니다.
- A09:2021-보안 로깅 및 모니터링 실패는 이전에 불충분한 로깅 및 모니터링이었으며 업계 설문 조사(#3)에서 추가되어 이전의 #10에서 상승했습니다. 이 범주는 더 많은 유형의 실패를 포함하도록 확장되었으며 테스트하기 어렵고 CVE/CVSS 데이터에서 잘 표현되지 않았습니다. 그러나 이 범주의 실패는 가시성, 사고 알림 및 포렌식에 직접적인 영향을 미칠 수 있습니다.
- A10:2021-서버 측 요청 위조는 상위 10개 커뮤니티 설문 조사(#1)에서 추가되었습니다. 이 데이터는 평균 이상의 테스트 범위와 함께 비교적 낮은 발생률과 Exploit 및 Impact 잠재력에 대한 평균 이상의 평가를 보여줍니다. 이 범주는 현재 데이터에 설명되어 있지 않지만 보안 커뮤니티 구성원이 이것이 중요하다고 말하는 시나리오를 나타냅니다.
Access 제어가 끊어짐
- 깨진 액세스 제어의 실제 사례
- 보안 액세스 제어 및 모범 사례
암호화 실패
- 취약한 암호화 알고리즘이나 부적절한 키 관리와 같은 암호화 실패에 대한 자세한 분석
- 강력한 암호화 메커니즘, 보안 프로토콜(SSL/TLS)의 중요성 및 웹 보안에서의 현대 암호화의 예
주입 공격
- SQL, NoSQL, OS 및 LDAP 주입의 세부적인 분석
- 준비된 명령문, 매개변수화된 쿼리 및 이스케이프 입력을 사용한 완화 기술
안전하지 않은 디자인
- 부적절한 입력 검증과 같은 취약점으로 이어질 수 있는 설계 결함 탐색
- 보안 아키텍처 및 보안 설계 원칙을 위한 전략
보안 오류
- 잘못된 구성의 실제 사례
- 구성 관리 및 자동화 도구를 포함한 잘못된 구성을 방지하기 위한 단계
취약하고 오래된 구성 요소
- 취약한 라이브러리 및 프레임워크 사용 시 위험 식별
- 종속성 관리 및 업데이트를 위한 모범 사례
식별 및 인증 실패
- 일반적인 인증 문제
- 다중 인증 요소 및 적절한 세션 처리와 같은 보안 인증 전략
소프트웨어 및 데이터 무결성 실패
- 신뢰할 수 없는 소프트웨어 업데이트 및 데이터 변조와 같은 문제에 집중하세요
- 안전한 업데이트 메커니즘 및 데이터 무결성 검사
보안 로깅 및 모니터링 실패
- 보안 관련 정보 로깅과 의심스러운 활동 모니터링의 중요성
- 침해를 조기에 감지하기 위한 적절한 로깅 및 실시간 모니터링을 위한 도구 및 관행
서버 측 요청 위조(SSRF)
- 공격자가 SSRF 취약점을 악용하여 내부 시스템에 액세스하는 방법에 대한 설명
- 적절한 입력 검증 및 방화벽 구성을 포함한 완화 전략
모범 사례 및 보안 코딩
- 보안 코딩을 위한 모범 사례에 대한 포괄적인 토론
- 취약성 탐지 도구
요약 및 다음 단계
Requirements
- 웹 개발 수명주기에 대한 일반적인 이해
- 웹 애플리케이션 개발 및 보안 경험
청중
- 웹 개발자
- 리더
회원 평가 (7)
대화형 구성 요소 및 예제.
Raphael - Global Knowledge
Course - OWASP Top 10
Machine Translated
실습적 접근 방식과 트레이너 지식
RICARDO
Course - OWASP Top 10
Machine Translated
트레이너의 지식은 정말 대단했습니다
Patrick - Luminus
Course - OWASP Top 10
Machine Translated
비록 내가 편안한 범위를 벗어나더라도 운동을 합니다.
Nathalie - Luminus
Course - OWASP Top 10
Machine Translated
트레이너는 매우 유익한 정보를 제공하고 주제를 잘 알고 있습니다.
Blu Aguilar - SGL Manila (Shared Service Center) Inc.
Course - OWASP Top 10
Machine Translated
트레이너는 해당 주제에 대한 전문가입니다.
Reynold - SGL Manila (Shared Service Center) Inc.
Course - OWASP Top 10
Machine Translated
공격받은 기계로부터 쉘을 얻는 방법에 대한 실습 랩
Catalin
Course - OWASP Top 10
Machine Translated