Видео курс HighLoad++ 2017. Безопасность – курсы ITVDN
ITVDN: курсы программирования
Видеокурсы по
программированию

    Выбери свою IT специальность

    Начать бесплатно

    Выбери свою IT специальность

    Начать бесплатно

      О курсе

      Вашему вниманию предлагается профессиональная конференция разработчиков высоконагруженных систем 2017-го года. Данное мероприятие нацелено на обмен знаниями о технологиях, которые позволяют одновременно обслуживать огромные количества пользователей. 

      Доклад “HighLoad++ 2017. Безопасность” посвящен различным уязвимостям, которым подвержены высоконагруженные системы. Сама конференция затрагивает три главные темы: 

      1. Перехват трафика 
      2. CSRF-уязвимости в веб-приложениях
      3. Защита от DDoS атак на этапе проектирования приложения

       

       
      Читать дальше...

      Предварительные Требования

      Конференция насыщена полезной информацией и буквально “must have” для любого специалиста из области разработки высоконагруженных систем.

      Читать дальше...

      Вы научитесь

      • разбираться в теме перехвата трафика в высоконагруженных системах и понимать опасности перехватов
      • формировать корректное видение того, как бороться с перехватами трафика
      • разбираться в CSRF-уязвимостях, способах их обхода и эксплуатации, а также защиты от них
      • разбираться в DDoS-атаках и способах выстраивания защиты от них ещё на этапе проектирования системы
      Читать дальше...
      Скачать материалы курса Для получения материалов курса нужно авторизоваться
      Получить сертификат Для получения сертификата нужно авторизоваться
      • Длительность: 2 ч 18 м
      • Курс создан: 13.04.2018
      • Уроков: 3
      • Обновлен: 01.12.2020
      • Язык: русский

      Что входит в курс

      • 3 видео уроков
      Войдите или зарегестрируйтесь для того чтоб продолжить просмотр бесплатного видео
      В докладе будет рассказано, как мы оказались в мире, где перенаправления трафика или, другими словами, утечки маршрутов стали новой нормальностью. Будут рассмотрены риски, которые подобные инциденты создают для конечных ресурсов, и как эти риски превращаются в потери в денежном выражении. Дополнительно будет продемонстрировано, как целенаправленные перенаправления трафика могут сделать уязвимой систему подписи HTTPS-сертификатов.
      Читать дальше...
      Уязвимости Cross-Site Request Forgery (CSRF) являются "классикой" AppSec и хорошо известны как специалистам по безопасности, так и разработчикам веб-приложений. Сегодня, как правило, при разработке веб-приложений уделяется внимание защите от CSRF-атак, и реализуются механизмы защиты. Также относительно новая технология "SameSite cookie", должна еще больше обезопасить веб-приложения от CSRF. На текущий момент CSRF находится на 8 месте в списке OWASP Top-10, в то время как они находились на 5 месте до 2013 года. Означает ли это, что CSRF-уязвимости стали менее актуальными и "уходят в прошлое"? Практика показывает, что нет. Как правило, разработчики реализуют один из следующих популярных вариантов CSRF-защиты: CSRF tokens, Double Submit cookie, Referer-/Origin-based protection, Content-Type protection. Не очевидные особенности работы или баги отдельных браузеров и самого веб-приложения на практике позволяют обходить CSRF-защиту. В докладе пойдет речь о "трюках", которые позволяют атакующему обходить тот или иной тип CSRF-защиты, а также о том, на что следует обратить внимание разработчику или AppSec-инженеру при защите веб-приложения от CSRF.
      Читать дальше...
      Защищаемость системы от DDoS (Protectability - The ability to receive protection) - это важный параметр, которому стоит уделять внимание при проектировании. В настоящее время он не сформулирован в явном виде, однако сильно влияет на дальнейшую судьбу системы, особенно если она подвержена риску DDoS-атак. - Уже на этапе проектирования можно обезопасить себя и заложить в систему такие элементы, которые облегчат и повысят эффективность защиты системы от DDoS-атак в будущем. - Какие методы повышения надежности помогают при защите от DDoS, а какие, наоборот, вредят (пример вредного метода - прописывание множества DNS-записей). - Повышаем защищаемость на практике: примеры того, как удавалось защитить приложение от мощной DDoS-атаки путем архитектурного трюка, не имея достаточных мощностей для фильтрации.
      Читать дальше...
      ПОКАЗАТЬ ВСЕ
      Пакеты подписки с доступом ко всем курсам и сервисам

      Пакеты подписки с доступом ко всем курсам и сервисам

      Стартовый
      • Все видеокурсы на 3 месяца
      • Тестирование по 10 курсам
      • Проверка 5 домашних заданий
      • Консультация с тренером 30 мин
      Базовый
      • Все видеокурсы на 6 месяцев
      • Тестирование по 16 курсам
      • Проверка 10 домашних заданий
      • Консультация с тренером 60 мин
      Премиум
      • Все видеокурсы на 1 год
      • Тестирование по 24 курсам
      • Проверка 20 домашних заданий
      • Консультация с тренером 120 мин
      комментарии и обсуждения
      Notification success
      Мы используем cookie-файлы, чтобы сделать взаимодействие с нашими веб-сайтами и услугами простым и значимым.