• Урок 1. 01:53:03
    Знакомство со структурой курса и используемым программным обеспечением
  • Урок 2. 01:39:57
    Основы веб-технологий
  • Урок 3. 01:49:54
    Уязвимости клиентской стороны - CSRF
  • Урок 4. 01:37:01
    Open Redirect, CSRF
  • Урок 5. 01:23:53
    Уязвимости клиентской стороны - HTML Injection and Content Spoofing, Cross-Site Scripting
  • Урок 6. 01:19:36
    Уязвимости на стороне сервера
  • Урок 7. 01:36:12
    Уязвимости на стороне сервера - Server- Side Request Forgery...
  • Урок 8. 01:26:13
    Server-Side Request Forgery, XML External Entity, Subdomain Takeover
  • Урок 9. 01:21:39
    OAuth Vulnerabilities, Application Logic и уязвимости конфигурации
  • Урок 10. 01:29:59
    Методологии безопасной разработки (SSDL) - обзор сравнение, практическое применения
  • Урок 11. 01:49:46
    Утилиты для статического и динамического анализа защищенности - Часть 1
  • Урок 12. 01:30:21
    Утилиты для статического и динамического анализа защищенности - Часть 2
  • Урок 13. 01:37:58
    Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки
  • Урок 14. 01:25:44
    Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки
  • Урок 15. 01:57:41
    Целенаправленная атака на инфраструктуру - утилиты для реализации полного цикла атаки
  • Урок 16. 01:22:19
    Методология анализа защищенности приложения
  • Урок 17. 01:31:17
    Методология анализа защищенности приложения
  • Урок 18. 01:22:39
    Инфраструктура для анализа защищенности - основы контейнерных технологий и автоматизации
  • Урок 19. 00:56:18
    Инфраструктура для анализа защищенности 1
  • Урок 20. 00:49:28
    Инфраструктура для анализа защищенности 2
  • Урок 21. 01:24:22
    Построение процесса автоматизации анализа защищенности и обработка результатов
  • Урок 22. 01:27:19
    Построение процесса автоматизации анализа защищенности и обработка результатов
  • Урок 23. 01:27:32
    Поиск уязвимостей в инфраструктуре для запуска приложений
  • Урок 24. 01:30:10
    Поиск уязвимостей в инфраструктуре для запуска приложений
  • Урок 25. 01:30:30
    Анализ результатов исследований поиска уязвимостей
  • Урок 26. 00:58:14
    Анализ результатов исследований поиска уязвимостей
Этот материал находится в платной подписке. Оформи премиум подписку и смотри Безопасность приложений, а также все другие курсы, прямо сейчас!
Премиум