لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش امنیت برنامه - راهنمای کامل
Application Security - The Complete Guide
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
توسعه امنیت در چرخه حیات توسعه نرم افزار (SDLC) یاد بگیرید چگونه به یک قهرمان امنیت برنامه تبدیل شوید. 10 برتر OWASP چیست و چگونه می توان در برابر آن آسیب پذیری ها دفاع کرد. استفاده از مدل سازی تهدید برای شناسایی تهدیدها و کاهش در ویژگی های توسعه. نحوه اجرای یک مدل تهدید بر روی یک برنامه نحوه انجام اسکن آسیب پذیری یک برنامه رتبه بندی آسیب پذیری های امنیتی با استفاده از فرآیندهای استاندارد و باز. نحوه تصحیح آسیب پذیری های امنیتی رایج در کد چگونه امنیت برنامه در یک برنامه کلی امنیت سایبری قرار می گیرد ایجاد امنیت در چرخه عمر توسعه نرم افزار. پیش نیازها: دانش برنامه نویسی پایه درک سیستم های فناوری اطلاعات و نحوه استقرار نرم افزار در محیط های عملیاتی
هر شرکتی برای عملکرد از نرم افزار استفاده می کند. چه آنها یک شرکت فناوری Fortune 500 باشند و چه یک شرکت مالک انحصاری محوطه سازی، نرم افزار برای مشاغل بزرگ و کوچک ضروری است. نرم افزار وسیله ای برای ردیابی کارمندان، مشتریان، موجودی و زمان بندی فراهم می کند. دادهها از سیستمها، شبکهها و نرمافزارهای بیشماری حرکت میکنند که بینشهایی را برای کسبوکارهایی که به دنبال رقابت ماندن هستند، ارائه میکنند. برخی از آن نرم افزارهای مورد استفاده در داخل سازمان ساخته شده و یا خریداری و یکپارچه شده است. این بدان معناست که هر سازمانی، صرف نظر از اندازه و صنعت، نیاز به نرم افزار دارد. این سازمان ها را قادر می سازد به سرعت حرکت کنند و از رقبای خود جلوتر بمانند.
به همین دلیل، ما به کمک بیشتری در توسعه نرم افزار ایمن نیاز داریم. اینجاست که این دوره می تواند کمک کند!
این دوره شما را با آسیبپذیریهای رایجی آشنا میکند که کدهای توسعهیافته را که در نشریاتی مانند OWASP Top 10 و SANS Top 25 ذکر شده است آشنا میکند. شما متوجه خواهید شد که چه نوع رفتارهای توسعه منجر به آسیبپذیری میشود و چگونه از آن رفتارها در هنگام ایجاد امنیت اجتناب کنید. کد شما یاد خواهید گرفت که چگونه یک مدل تهدید را بر روی ویژگی های توسعه اجرا کنید تا بفهمید چه تهدیدهایی می توانند روی کد شما تأثیر بگذارند، از کجا می آیند و چگونه آنها را کاهش دهید. شما همچنین ابزارهای تجزیه و تحلیلی را که در دسترس توسعهدهندگان است، بررسی کرده و به کار میگیرید تا کد آنها را تجزیه و تحلیل کرده و آسیبپذیریها را کشف کنید، و به شما امکان میدهد آنها را در اوایل چرخه عمر توسعه اصلاح کنید. در نهایت متوجه خواهید شد که امنیت برنامه چگونه در یک برنامه کلی امنیت سایبری قرار می گیرد.
سرفصل ها و درس ها
معرفی این دوره.
Introduction to this course.
به درک امنیت برنامه خوش آمدید!
Welcome to Understanding Application Security!
خوش آمدی!
Welcome!
معرفی امنیت برنامه
Application Security Introduction
شرایط و تعاریف امنیت برنامه
Application Security Terms and Definitions
اهداف امنیتی برنامه
Application Security Goals
نسخه ی نمایشی OWASP WebGoat
OWASP WebGoat Demo
مسابقه مقدمه
Introduction Quiz
مقدمه ای بر 10 اصطلاح برتر OWASP و بیشتر.
Introduction to OWASP Top 10 and more terms.
معرفی OWASP Top 10
Introduction to OWASP Top 10
SANS Top 25
SANS Top 25
عوامل تهدید و تعاریف بیشتر
Threat actors and more definitions
دفاع در عمق
Defense in Depth
ابزارهای پروکسی
Proxy Tools
نسخه ی نمایشی Fiddler با JuiceShop
Demo of Fiddler with JuiceShop
امنیت API
API Security
امتحان در OWASP و موارد دیگر
Quiz on OWASP and More
به 10 برتر OWASP شیرجه بزنید
Dive into the OWASP Top 10
کنترل دسترسی خراب
Broken Access Control
خرابی های رمزنگاری
Cryptographic Failures
تزریق
Injection
طراحی ناامن
Insecure Design
پیکربندی اشتباه امنیتی
Security Misconfiguration
مولفه های آسیب پذیر و قدیمی
Vulnerable and Outdated Components
خرابی های شناسایی و احراز هویت
Identification and Authentication Failures
نقص نرم افزار و یکپارچگی داده ها
Software and Data Integrity Failures
خرابی های ثبت و مانیتورینگ امنیتی
Security Logging and Monitoring Failures
جعل درخواست سمت سرور
Server-Side Request Forgery
آزمون ده برتر OWASP
OWASP Top Ten Quiz
دفاع و ابزار
Defenses and Tools
OWASP ZAP (پراکسی حمله Zed)
OWASP ZAP (Zed Attack Proxy)
نمایش نظرات