Red Sun
Модератор
- 01.01.22
- 32.033
- 308.292
Другие курсы от автора:
[Елена Александрова] [Smart-Planner] Умные заметки (2024)
[Татьяна Сахарчук] Активация блуждающего нерва (2024)
[Эрнест Нейман] Enter The Void (2024)
[ornaud] Чек-лист YouTube Shorts (2024)
[Алина Сова] Миллионы на мини-продуктах (2024)
[Дмитрий Зверев] Изучение аудитории вашего проекта через нейросеть (2024)
[Мария Бразговская] Внимание на меня! (2024)
[Татьяна Сахарчук] Активация блуждающего нерва (2024)
[Эрнест Нейман] Enter The Void (2024)
[ornaud] Чек-лист YouTube Shorts (2024)
[Алина Сова] Миллионы на мини-продуктах (2024)
[Дмитрий Зверев] Изучение аудитории вашего проекта через нейросеть (2024)
[Мария Бразговская] Внимание на меня! (2024)
[Udemy] Веб-безопасность: Инъекционные атаки с Java и Spring Boot (2022)
Вы веб-разработчик Java и хотите писать безопасный код? Вы хотите научиться этичному взлому и безопасности веб-приложений? С помощью этого практического курса по инъекционным атакам вы начнете изучать веб-безопасность, используя одну из главных уязвимостей списка OWASP Top 10. Инъекционная атака по-прежнему входит в тройку самых популярных атак в рейтинге OWASP Top 10, и для разработки безопасных веб-приложений важно предотвратить инъекционные атаки.
Являясь частью синей и красной групп безопасности, я обладаю практическими знаниями, и я здесь, чтобы помочь вам подробно изучить уязвимость внедрения.
В этом курсе вы сосредоточитесь на различных типах инъекционных атак:
В этом курсе вы будете следовать принципу эшелонированной защиты и применять несколько решений для каждой уязвимости, чтобы защитить веб-приложение на нескольких уровнях.
Вы будете следовать практическому подходу. Вы не только узнаете, как использовать приложение, используя различные виды инъекционных атак, но и разработаете уязвимые приложения с нуля, в которых у вас будет общий модуль веб-входа с Thymeleaf и Bootstrap для базового интерфейса, с формой авторизации Spring Security.
Приложения будут разрабатываться с использованием Java, Spring boot и Spring Data вместе с наиболее часто используемыми источниками данных, такими как PostgreSQL для внедрения SQL, MongoDB для внедрения NoSQL и OpenLDAP для внедрения LDAP.
В каждом разделе будет:
Материал на английском языке
Подробнее:
Вы веб-разработчик Java и хотите писать безопасный код? Вы хотите научиться этичному взлому и безопасности веб-приложений? С помощью этого практического курса по инъекционным атакам вы начнете изучать веб-безопасность, используя одну из главных уязвимостей списка OWASP Top 10. Инъекционная атака по-прежнему входит в тройку самых популярных атак в рейтинге OWASP Top 10, и для разработки безопасных веб-приложений важно предотвратить инъекционные атаки.
Являясь частью синей и красной групп безопасности, я обладаю практическими знаниями, и я здесь, чтобы помочь вам подробно изучить уязвимость внедрения.
В этом курсе вы сосредоточитесь на различных типах инъекционных атак:
- SQL иньекция
- NoSQL иньекция
- LDAP иньекция
- LOG иньекция
- CSV иньекция
В этом курсе вы будете следовать принципу эшелонированной защиты и применять несколько решений для каждой уязвимости, чтобы защитить веб-приложение на нескольких уровнях.
Вы будете следовать практическому подходу. Вы не только узнаете, как использовать приложение, используя различные виды инъекционных атак, но и разработаете уязвимые приложения с нуля, в которых у вас будет общий модуль веб-входа с Thymeleaf и Bootstrap для базового интерфейса, с формой авторизации Spring Security.
Приложения будут разрабатываться с использованием Java, Spring boot и Spring Data вместе с наиболее часто используемыми источниками данных, такими как PostgreSQL для внедрения SQL, MongoDB для внедрения NoSQL и OpenLDAP для внедрения LDAP.
В каждом разделе будет:
- Разработка уязвимого веб-приложения с использованием Java, Spring boot и Spring security
- Взлом приложения с различными полезными нагрузками и примерами этического взлома
- Шаги защиты и реализации для предотвращения инъекционных атак
- Проверка и очистка с использованием подхода белого списка
- Параметризованные запросы с подготовленными операторами
- Экранирование вывода
- Использование безопасных доверенных библиотек
- Обработка ошибок и регистрация
- Общие методы защиты
Материал на английском языке
Подробнее:
Скачать:Для просмотра ссылок необходимо выполнить Вход или Регистрация
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.