OWASP Top 10 ( owasptop10 | 14 hours )
- Ogólne zrozumienie cyklu życia tworzenia stron internetowych
- Doświadczenie w tworzeniu i zabezpieczaniu aplikacji internetowych
Publiczność
- Deweloperzy internetowi
- Liderzy
OWASP Top 10 to prowadzony przez społeczność dokument o otwartym kodzie źródłowym opracowany przez fundację Open Web Application Security Project (OWASP), który identyfikuje najczęstsze zagrożenia i luki w zabezpieczeniach aplikacji internetowych. OWASP Top 10 zawiera kompleksowy przewodnik po bezpieczeństwie aplikacji internetowych, zagrożeniach, skutkach i środkach zaradczych.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla twórców stron internetowych i liderów, którzy chcą poznać i wdrożyć standard referencyjny OWASP Top 10 w celu zabezpieczenia swoich aplikacji internetowych.
Pod koniec tego szkolenia uczestnicy będą w stanie opracować strategię, wdrożyć, zabezpieczyć i monitorować swoje aplikacje i usługi internetowe przy użyciu dokumentu OWASP Top 10.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Wprowadzenie
- Przegląd OWASP, jego cel i znaczenie w bezpieczeństwie sieciowym
- Wyjaśnienie listy OWASP Top 10
- A01:2021-Broken Access Control awansuje z piątej pozycji; 94% aplikacji zostało przetestowanych pod kątem jakiejś formy złamanej kontroli dostępu. 34 wspólne wyliczenia słabości (CWE) zmapowane do Broken Access Control miały więcej wystąpień w aplikacjach niż jakakolwiek inna kategoria.
- A02:2021 - Awarie kryptograficzne przesuwają się o jedną pozycję w górę na #2, wcześniej znane jako Narażenie danych wrażliwych, które było raczej szerokim objawem niż główną przyczyną. Ponownie skupiono się tutaj na awariach związanych z kryptografią, które często prowadzą do ujawnienia wrażliwych danych lub naruszenia bezpieczeństwa systemu.
- A03:2021-Injection spada na trzecią pozycję. 94% aplikacji zostało przetestowanych pod kątem jakiejś formy wstrzyknięcia, a 33 CWE zmapowane do tej kategorii mają drugie miejsce pod względem liczby wystąpień w aplikacjach. Cross-site Scripting jest teraz częścią tej kategorii w tej edycji.
- A04:2021-Insecure Design to nowa kategoria na rok 2021, skupiająca się na zagrożeniach związanych z błędami projektowymi. Jeśli naprawdę chcemy "pójść w lewo" jako branża, wymaga to większego wykorzystania modelowania zagrożeń, bezpiecznych wzorców i zasad projektowania oraz architektur referencyjnych.
- A05:2021-Błędna konfiguracja bezpieczeństwa awansuje z #6 w poprzedniej edycji; 90% aplikacji zostało przetestowanych pod kątem jakiejś formy błędnej konfiguracji. Wraz z coraz większą liczbą zmian w wysoce konfigurowalnym oprogramowaniu, nie jest zaskakujące, że ta kategoria awansowała. Poprzednia kategoria dla XML External Entities (XXE) jest teraz częścią tej kategorii.
- A06:2021-Vulnerable and Outdated Components była wcześniej zatytułowana Using Components with Known Vulnerabilities i zajęła 2. miejsce w ankiecie społeczności Top 10, ale miała również wystarczającą ilość danych, aby znaleźć się w Top 10 poprzez analizę danych. Kategoria ta awansowała z #9 w 2017 roku i jest znaną kwestią, którą z trudem testujemy i oceniamy ryzyko. Jest to jedyna kategoria, która nie ma żadnych wspólnych podatności i zagrożeń (CVE) zmapowanych do uwzględnionych CWE, więc domyślny exploit i wagi wpływu 5.0 są uwzględnione w ich wynikach.
- Kategoria A07:2021 - Błędy identyfikacji i uwierzytelniania była wcześniej Uszkodzonym uwierzytelnianiem i spadła z drugiej pozycji, a teraz obejmuje CWE, które są bardziej związane z błędami identyfikacji. Kategoria ta nadal stanowi integralną część pierwszej dziesiątki, ale wydaje się, że pomaga w tym zwiększona dostępność znormalizowanych ram.
- A08:2021 - Błędy integralności oprogramowania i danych to nowa kategoria na rok 2021, skupiająca się na przyjmowaniu założeń związanych z aktualizacjami oprogramowania, krytycznymi danymi i potokami CI/CD bez weryfikacji integralności. Jeden z najwyższych ważonych skutków danych Common Vulnerability and Exposures/Common Vulnerability Scoring System (CVE/CVSS) został zmapowany do 10 CWE w tej kategorii. Niezabezpieczona deserializacja z 2017 roku jest teraz częścią tej większej kategorii.
- A09:2021 - Awarie rejestrowania i monitorowania bezpieczeństwa były wcześniej niewystarczającym rejestrowaniem i monitorowaniem i zostały dodane z ankiety branżowej (#3), awansując z #10 poprzednio. Kategoria ta została rozszerzona o więcej rodzajów awarii, jest trudna do przetestowania i nie jest dobrze reprezentowana w danych CVE/CVSS. Jednak awarie w tej kategorii mogą mieć bezpośredni wpływ na widoczność, ostrzeganie o incydentach i kryminalistykę.
- A10:2021-Server-Side Request Forgery został dodany z ankiety społeczności Top 10 (#1). Dane pokazują stosunkowo niski wskaźnik zachorowalności przy ponadprzeciętnym pokryciu testami, a także ponadprzeciętne oceny potencjału exploitów i wpływu. Kategoria ta reprezentuje scenariusz, w którym członkowie społeczności bezpieczeństwa mówią nam, że jest to ważne, nawet jeśli nie jest to obecnie zilustrowane w danych.
Uszkodzona kontrola Access
- Praktyczne przykłady uszkodzonych kontroli dostępu
- Bezpieczne kontrole dostępu i najlepsze praktyki
Awarie kryptograficzne
- Szczegółowa analiza błędów kryptograficznych, takich jak słabe algorytmy szyfrowania lub niewłaściwe zarządzanie kluczami.
- Znaczenie silnych mechanizmów kryptograficznych, bezpiecznych protokołów (SSL/TLS) i przykładów nowoczesnej kryptografii w bezpieczeństwie sieciowym
Ataki typu injection
- Szczegółowy podział ataków wstrzykiwania SQL, NoSQL, OS i LDAP
- Techniki łagodzące wykorzystujące przygotowane instrukcje, sparametryzowane zapytania i uciekające dane wejściowe
Niebezpieczny projekt
- Badanie błędów projektowych, które mogą prowadzić do luk w zabezpieczeniach, takich jak niewłaściwa walidacja danych wejściowych.
- Strategie bezpiecznej architektury i zasady bezpiecznego projektowania
Błędna konfiguracja zabezpieczeń
- Przykłady błędnych konfiguracji w świecie rzeczywistym
- Kroki zapobiegające błędnej konfiguracji, w tym narzędzia do zarządzania konfiguracją i automatyzacji
Podatne na ataki i przestarzałe komponenty
- Identyfikacja ryzyka związanego z używaniem podatnych bibliotek i frameworków
- Najlepsze praktyki w zakresie zarządzania zależnościami i aktualizacji
Błędy identyfikacji i uwierzytelniania
- Typowe problemy z uwierzytelnianiem
- Bezpieczne strategie uwierzytelniania, takie jak uwierzytelnianie wieloskładnikowe i właściwa obsługa sesji
Awarie integralności oprogramowania i danych
- Skupienie się na kwestiach takich jak niezaufane aktualizacje oprogramowania i manipulowanie danymi
- Bezpieczne mechanizmy aktualizacji i kontrole integralności danych
Rejestrowanie zabezpieczeń i monitorowanie błędów
- Znaczenie rejestrowania informacji istotnych dla bezpieczeństwa i monitorowania podejrzanych działań
- Narzędzia i praktyki prawidłowego rejestrowania i monitorowania w czasie rzeczywistym w celu wczesnego wykrywania naruszeń
Fałszowanie żądań po stronie serwera (SSRF)
- Wyjaśnienie, w jaki sposób atakujący wykorzystują luki w zabezpieczeniach SSRF, aby uzyskać dostęp do systemów wewnętrznych
- Taktyki łagodzące, w tym właściwa walidacja danych wejściowych i konfiguracje zapory sieciowej
Najlepsze praktyki i bezpieczne kodowanie
- Kompleksowa dyskusja na temat najlepszych praktyk bezpiecznego kodowania
- Narzędzia do wykrywania luk w zabezpieczeniach
Podsumowanie i kolejne kroki