OWASP Top 10 ( owasptop10 | 14 hours )

Prerequisites:
  • Общо разбиране за жизнения цикъл на уеб разработката
  • Опит в разработката на уеб приложения и сигурността

Публика

  • Уеб разработчици
  • Лидери
Overview:

OWASP Топ 10 е общността, отворен източник документ, разработен от фондацията за безопасност на Уеб приложение (OWASP), която определя най-честите заплашения и възможностите за уеб приложения. OWASP Топ 10 предоставя комплексни руководство върху безопасността на уеб приложение, риска, влияние и противмерки.

Този инструктор, живо обучение (на линия или на мястото) е намерени към уеб разработчиците и водатели, които искат да изследват и да изпълнат OWASP Топ 10 reference стандарта за обеспечване на техните приложения.

До края на този обучение участниците ще могат да стратегизират, осигуряват, сигурно и да наблюдават техните приложения и услуги, използващи документа OWASP Top 10.

Формат на курса

    Интерактивна лекция и дискуссия. Много упражнения и практика. Въвеждане на ръце в околната среда на живна търговия.

Опции за користиране на користиране

    За да поискате приложително обучение за това курс, моля те, свържете се с нас за да се създадете.
Course Outline:

Въведение

  • Преглед на OWASP, неговата цел и значение за уеб сигурността
  • Обяснение на OWASP списъка Топ 10
    • A01:2021-Broken Access Контролът се премества нагоре от пета позиция; 94% от приложенията са тествани за някаква форма на повреден контрол на достъпа. 34-те често срещани изброявания на слабости (CWE), съпоставени с Broken Access Control, са имали повече случаи в приложения, отколкото всяка друга категория.
    • A02:2021-Криптографски грешки се измества с една позиция нагоре до #2, известен преди като Разкриване на чувствителни данни, което беше общ симптом, а не първопричина. Подновеният фокус тук е върху повреди, свързани с криптографията, които често водят до излагане на чувствителни данни или компрометиране на системата.
    • A03:2021-Инжекцията се плъзга надолу до трета позиция. 94% от приложенията са тествани за някаква форма на инжектиране, а 33-те CWE, картографирани в тази категория, са вторият най-често срещан в приложенията. Междусайтовият скрипт вече е част от тази категория в това издание.
    • A04:2021-Несигурен дизайн е нова категория за 2021 г. с акцент върху рисковете, свързани с дефекти в дизайна. Ако наистина искаме да се „движим наляво“ като индустрия, това изисква повече използване на моделиране на заплахи, сигурни модели и принципи на проектиране и референтни архитектури.
    • A05:2021-Грешна конфигурация на сигурността се изкачва от #6 в предишното издание; 90% от приложенията са тествани за някаква форма на неправилна конфигурация. С повече преминавания към високо конфигурируем софтуер не е изненадващо тази категория да се издига нагоре. Предишната категория за XML външни обекти (XXE) вече е част от тази категория.
    • A06:2021-Уязвими и остарели компоненти преди това беше озаглавен Използване на компоненти с известни уязвимости и е №2 в проучването на Топ 10 на общността, но също така имаше достатъчно данни, за да влезе в Топ 10 чрез анализ на данни. Тази категория се издига от #9 през 2017 г. и е известен проблем, който се борим да тестваме и оценяваме риска. Това е единствената категория, в която няма обща уязвимост и експозиции (CVE), съпоставени с включените CWE, така че експлойтът по подразбиране и теглата на въздействие от 5,0 са включени в техните резултати.
    • A07:2021-Identification and Authentication Failures преди беше „Broken Authentication“ и се плъзга надолу от втората позиция, а сега включва CWE, които са по-свързани с неуспешни идентификации. Тази категория все още е неразделна част от Топ 10, но увеличената наличност на стандартизирани рамки изглежда помага.
    • A08:2021-Откази в целостта на софтуера и данните е нова категория за 2021 г., която се фокусира върху правенето на предположения, свързани със софтуерни актуализации, критични данни и CI/CD канали, без да се проверява целостта. Едно от най-високо претеглените въздействия от данни за обща уязвимост и експозиции/система за оценяване на обща уязвимост (CVE/CVSS), нанесени към 10-те CWE в тази категория. Несигурната десериализация от 2017 г. вече е част от тази по-голяма категория.
    • A09:2021-Неизправности при регистриране и наблюдение на сигурността преди беше Недостатъчно регистриране и наблюдение и се добавя от проучването на индустрията (#3), преминавайки от #10 преди това. Тази категория е разширена, за да включва повече типове повреди, е предизвикателство за тестване и не е добре представена в данните за CVE/CVSS. Неизправностите в тази категория обаче могат пряко да повлияят на видимостта, предупреждението за инциденти и криминалистиката.
    • A10:2021-Server-Side Request Forgery се добавя от проучването на общността Топ 10 (№1). Данните показват сравнително нисък процент на разпространение с над средното покритие на тестовете, заедно с над средните оценки за потенциал за експлоатиране и въздействие. Тази категория представлява сценария, при който членовете на общността за сигурност ни казват, че това е важно, въпреки че не е илюстрирано в данните в момента.

Счупен Access контрол

  • Практически примери за повреден контрол на достъпа
  • Сигурен контрол на достъпа и най-добри практики

Криптографски повреди

  • Подробен анализ на криптографски грешки като слаби алгоритми за криптиране или неправилно управление на ключове
  • Значение на силни криптографски механизми, защитени протоколи (SSL/TLS) и примери за съвременна криптография в уеб сигурността

Инжекционни атаки

  • Подробна разбивка на SQL, NoSQL, OS и LDAP инжекция
  • Техники за смекчаване, използващи подготвени отчети, параметризирани заявки и избягване на входове

Несигурен дизайн

  • Проучване на дефекти в дизайна, които могат да доведат до уязвимости, като неправилно валидиране на входа
  • Стратегии за сигурна архитектура и принципи на сигурен дизайн

Неправилна конфигурация на сигурността

  • Примери за неправилни конфигурации от реалния свят
  • Стъпки за предотвратяване на неправилно конфигуриране, включително управление на конфигурацията и инструменти за автоматизация

Уязвими и остарели компоненти

  • Идентифициране на рисковете от използването на уязвими библиотеки и рамки
  • Най-добри практики за управление на зависимости и актуализации

Грешки при идентификация и удостоверяване

  • Често срещани проблеми с удостоверяването
  • Сигурни стратегии за удостоверяване, като многофакторно удостоверяване и правилна обработка на сесията

Неизправности в софтуера и целостта на данните

  • Съсредоточете се върху проблеми като ненадеждни софтуерни актуализации и подправяне на данни
  • Безопасни механизми за актуализиране и проверки за целостта на данните

Неизправности при регистриране и наблюдение на сигурността

  • Значение на записването на информация, свързана със сигурността, и наблюдението за подозрителни дейности
  • Инструменти и практики за правилно регистриране и наблюдение в реално време за ранно откриване на нарушения

Фалшифициране на заявка от страна на сървъра (SSRF)

  • Обяснение как нападателите използват уязвимостите на SSRF за достъп до вътрешни системи
  • Тактики за смекчаване, включително правилно валидиране на входа и конфигурации на защитната стена

Най-добри практики и сигурно кодиране

  • Изчерпателна дискусия относно най-добрите практики за сигурно кодиране
  • Инструменти за откриване на уязвимости

Обобщение и следващи стъпки

Sites Published:

United Arab Emirates - OWASP Top 10

Qatar - OWASP Top 10

Egypt - OWASP Top 10

Saudi Arabia - OWASP Top 10

South Africa - OWASP Top 10

Brasil - OWASP Top 10

Canada - OWASP Top 10

中国 - OWASP Top 10

香港 - OWASP Top 10

澳門 - OWASP Top 10

台灣 - OWASP Top 10

USA - OWASP Top 10

Österreich - OWASP Top 10

Schweiz - OWASP Top 10

Deutschland - OWASP Top 10

Czech Republic - OWASP Top 10

Denmark - OWASP Top 10

Estonia - OWASP Top 10

Finland - OWASP Top 10

Greece - OWASP Top 10

Magyarország - OWASP Top 10

Ireland - OWASP Top 10

Israel - OWASP Top 10

Luxembourg - OWASP Top 10

Latvia - OWASP Top 10

España - OWASP Top 10

Italia - OWASP Top 10

Lithuania - OWASP Top 10

Nederland - OWASP Top 10

Norway - OWASP Top 10

Portugal - OWASP Top 10

România - OWASP Top 10

Sverige - OWASP Top 10

Türkiye - OWASP Top 10

Malta - OWASP Top 10

Belgique - OWASP Top 10

France - OWASP Top 10

日本 - OWASP Top 10

Australia - OWASP Top 10

Malaysia - OWASP Top 10

New Zealand - OWASP Top 10

Philippines - OWASP Top 10

Singapore - OWASP Top 10

Thailand - OWASP Top 10

Vietnam - OWASP Top 10

India - OWASP Top 10

Argentina - OWASP Top 10

Chile - OWASP Top 10

Costa Rica - OWASP Top 10

Ecuador - OWASP Top 10

Guatemala - OWASP Top 10

Colombia - OWASP Top 10

México - OWASP Top 10

Panama - OWASP Top 10

Peru - OWASP Top 10

Uruguay - OWASP Top 10

Venezuela - OWASP Top 10

Polska - OWASP Top 10

United Kingdom - OWASP Top 10

South Korea - OWASP Top 10

Pakistan - OWASP Top 10

Sri Lanka - OWASP Top 10

Bulgaria - OWASP Top 10

Bolivia - OWASP Top 10

Indonesia - OWASP Top 10

Kazakhstan - OWASP Top 10

Moldova - OWASP Top 10

Morocco - OWASP Top 10

Tunisia - OWASP Top 10

Kuwait - OWASP Top 10

Oman - OWASP Top 10

Slovakia - OWASP Top 10

Kenya - OWASP Top 10

Nigeria - OWASP Top 10

Botswana - OWASP Top 10

Slovenia - OWASP Top 10

Croatia - OWASP Top 10

Serbia - OWASP Top 10

Bhutan - OWASP Top 10

Nepal - OWASP Top 10