Web Application Security for PCI DSS- Part 2 (WASEC-PD2)

 

Course Overview

Ваше приложение, написанное на любом языке программирования, работает так, как задумано, так что все готово, верно? Но считали ли вы, что вводите неправильные значения? 16 ГБ данных? Нуль? Апостроф? Отрицательные числа, или конкретно -1 или -2 ^ 31? Потому что именно так поступают плохие парни - и этот список далеко не полный.

PCI DSS - это обязательный стандарт безопасности для всех компаний, разрабатывающих системы для работы с кредитными картами или работающих с ними. Это не только требует соблюдения существующих правил безопасного кодирования, но также требует от разработчиков обучения использованию новейших передовых методов. Но делать отметку ежегодно недостаточно.

Обеспечение безопасности требует здорового уровня паранойи, и это то, что предлагает этот курс: сильное эмоциональное вовлечение множества практических лабораторных работ и историй из реальной жизни, чтобы существенно улучшить гигиену кода. Ошибки, последствия и передовой опыт - это наша кровь, пот и слезы.

Учебная программа охватывает общие проблемы безопасности веб-приложений, следующие за OWASP Top Ten, но выходит далеко за рамки как по охвату, так и по деталям. Все это помещено в контекст Java и расширено основными проблемами программирования, обсуждая подводные камни безопасности Java. язык.

Так что вы готовы к силам темной стороны.

Чтобы ничего неожиданного не случилось.

Ничего такого.

Примечание. Этот курс адаптирован для соответствия требованиям стандарта PCI DSS 6.3 в отношении как содержания, так и структуры доставки.

Курс охватывает основные навыки безопасного кодирования, которые необходимы всем разработчикам, работающим с данными о держателях карт, и включает ряд тематических исследований из финансового сектора.

В соответствии с требованиями соответствия, проведение учебных дней можно проводить отдельно, разбив курс на два отдельных мероприятия, которые могут охватывать границы года, в соответствии с вашими долгосрочными планами соответствия.

Важно: доставка однодневного начального пленарного заседания может быть организована только в пакетном режиме (с как минимум двумя объединенными сессиями).

Кому следует посетить

Менеджеры и разработчики, работающие над веб-приложениями в сфере финансов

Предварительные требования

Общая веб-разработка для безопасного кодирования

Цели курса

  • Знакомство с основными концепциями кибербезопасности
  • Изучение специальностей безопасности финансового сектора
  • Знание требований PCI DSS
  • Управление уязвимостями в сторонних компонентах
  • Понимание проблем безопасности веб-приложений
  • Подробный анализ элементов OWASP Top Ten
  • Внедрение безопасности веб-приложений в контекст любого языка программирования
  • Выходя за пределы низко висящих фруктов
  • Понимание того, как криптография поддерживает безопасность
  • Знакомство с методами и инструментами тестирования безопасности

Содержание курса

ДЕНЬ 2

Десять лучших по версии OWASP 2021 года

A01 - Нарушение контроля доступа

  • Основы контроля доступа
  • Неспособность ограничить доступ к URL
  • Сбитый с толку депутат
    • Небезопасная прямая ссылка на объект (IDOR)
    • Лабораторная работа - Ссылка на небезопасный прямой объект.
    • Обход авторизации через управляемые пользователем ключи
    • Пример использования - Обход авторизации в Facebook
    • Лабораторная работа - Горизонтальная авторизация.
  • Файл загружен
    • Неограниченная загрузка файлов
    • Передовой опыт
    • Лабораторная работа - неограниченная загрузка файлов.
  • Подделка межсайтовых запросов (CSRF)
    • Лабораторная работа - Подделка межсайтовых запросов
    • Лучшие практики CSRF
    • Глубокая защита CSRF
    • Лабораторная работа - Защита CSRF с помощью токенов

A02 - Сбои криптографии

  • Информационное воздействие
    • Воздействие на извлеченные данные и агрегирование
    • Пример использования - раскрытие данных Strava
    • Утечка системной информации
      • Утечка системной информации
    • Лучшие практики раскрытия информации
  • Криптография для разработчиков
    • Основы криптографии
    • Элементарные алгоритмы
      • Генерация случайных чисел
        • Генераторы псевдослучайных чисел (ГПСЧ)
        • Криптографически стойкие ГПСЧ
        • Использование виртуальных случайных потоков
        • Лабораторная работа - Использование случайных чисел.
        • Пример - замораживание кредитного счета Equifax
    • Защита конфиденциальности
      • Симметричное шифрование
      • Блочные шифры
      • Режимы работы
      • Режимы работы и IV - лучшие практики
      • Лабораторная работа - Симметричное шифрование.
    • Асимметричное шифрование
    • Комбинирование симметричных и асимметричных алгоритмов

Десять лучших по версии OWASP 2021 года

A03 - Впрыск

  • Принципы инъекции
  • Инъекционные атаки
  • SQL-инъекция
    • Основы SQL-инъекций
    • Лабораторная работа - SQL-инъекция
    • Техники атаки
    • Слепая SQL-инъекция на основе содержимого
    • Слепая SQL-инъекция на основе времени
  • Лучшие практики SQL-инъекций
    • Проверка ввода
    • Параметризованные запросы
    • Лабораторная работа - Использование подготовленных операторов.
    • Пример использования - взлом аккаунтов Fortnite
  • Внедрение кода
    • Внедрение команды ОС
      • Лучшие практики внедрения команд ОС
      • Пример использования - Shellshock
      • Лаборатория - Shellshock

ДЕНЬ 3
Десять лучших по версии OWASP 2021 года A03 - Впрыск

  • HTML-инъекция - межсайтовый скриптинг (XSS)
    • Основы межсайтового скриптинга
    • Типы межсайтовых скриптов
      • Постоянные межсайтовые сценарии
      • Отраженный межсайтовый скриптинг
      • Межсайтовый скриптинг на стороне клиента (на основе DOM)
    • Лабораторная работа - Сохраненный XSS
    • Лабораторная работа - Отраженный XSS
    • Пример использования - XSS в учетных записях Fortnite
    • Лучшие практики XSS-защиты
      • Принципы защиты - побег
      • Лабораторная работа - XSS исправлено / сохранено
      • Лабораторная работа - исправление / отражение XSS
      • Дополнительные слои защиты - глубокая защита

Десять лучших по версии OWASP 2021 года

A07 - Ошибки идентификации и аутентификации

  • Аутентификация
    • Основы аутентификации
    • Многофакторная аутентификация
    • Одноразовые пароли на основе времени (TOTP)
    • Слабые стороны аутентификации
    • Спуфинг в сети
    • Пример использования - обход двухфакторной аутентификации PayPal
    • Лучшие практики пользовательского интерфейса
    • Пример - раскрытие информации в Simple Banking для Android
    • Лабораторная работа - Подбор пароля в режиме онлайн.
  • Управление паролями
    • Управление входящими паролями
      • Хранение паролей учетных записей
      • Пароль в пути
      • Лабораторная работа. Достаточно ли просто хеширования паролей?
      • Атаки по словарю и брутфорс
      • Соление
      • Адаптивные хеш-функции для хранения паролей
      • Политика паролей
        • Требования NIST к аутентификатору для запомненных секретов
        • Защита пароля
        • Использование парольных фраз
      • Пример - утечка данных Эшли Мэдисон
        • Атака по словарю
        • Конечная трещина
        • Эксплуатация и извлеченные уроки
      • Перенос базы паролей
        • (Неправильно) обработка нулевых паролей
    • Управление исходящими паролями
      • Жестко закодированные пароли
      • Лучшие практики
      • Лабораторная работа - Жестко закодированный пароль.
      • Защита конфиденциальной информации в памяти
        • Проблемы защиты памяти

A08 - Нарушения целостности программного обеспечения и данных

  • Целостность подресурсов
    • Импорт JavaScript
    • Лабораторная работа - Импорт JavaScript.
    • Пример - нарушение данных British Airways
  • Небезопасная десериализация
    • Проблемы сериализации и десериализации
    • Целостность - десериализация ненадежных потоков
    • Целостность - лучшие практики десериализации
    • Имущественно-ориентированное программирование (POP)
      • Создание полезной нагрузки
      • Лабораторная работа - Создание полезной нагрузки POP.
      • Лабораторная работа - Использование полезной нагрузки POP.
      • Резюме - лучшие практики POP

Тестирование безопасности

  • Методы и инструменты тестирования безопасности
    • Анализ кода
      • Статическое тестирование безопасности приложений (SAST)
    • Динамический анализ
      • Тестирование безопасности во время выполнения
      • Тестирование на проникновение
      • Стресс-тестирование
      • Инструменты динамического анализа
        • Динамическое тестирование безопасности приложений (DAST)
        • Сканеры веб-уязвимостей
        • Инструменты SQL-инъекций
      • Расплывание

Сворачивание

  • Принципы безопасного кодирования
    • Принципы устойчивого программирования Мэтта Бишопа
  • И что теперь?
    • Источники безопасности программного обеспечения и дополнительная литература

Цены & Delivery methods

Classroom training

Длительность 2 дня

Цена (без учета НДС)
  • Украина: 1 500,– €
Online training

Длительность 2 дня

Цена (без учета НДС)
  • 1 500,– €

Даты и регистрация

Click on town name or "Online Training" to book

Словения
Online training Time zone: Central European Summer Time (CEST) Язык курса: английский
Online training Time zone: Central European Time (CET) Язык курса: английский
Online training Time zone: Central European Time (CET) Язык курса: английский
Online training Time zone: Central European Summer Time (CEST) Язык курса: английский
Online training Time zone: Central European Summer Time (CEST) Язык курса: английский
Online training Time zone: Central European Summer Time (CEST) Язык курса: английский
Online training Time zone: Central European Time (CET) Язык курса: английский
Instructor-led Online Training:   This is an Instructor-Led Online course