Introduction to Secure Software Building Security Systems
#777 Год выпуска: 03/2016 Производитель: O'Reilly Media Сайт производителя: shop.oreilly.com/product/0636920047179.do Автор: Brian Sletten Продолжительность: 8:11 Тип раздаваемого материала: Видеоклипы Язык: Английский Описание: It’s an unfortunate truism that many good developers are bad at software security. They cling to the belief that security is something you can just buy and bolt on, but that’s not the case. It’s not that developers want to be bad at security, they just don’t know where to start and where they should go. This video offers a clear route. It begins with a high level overview of today’s security threats and the organizational strategies used to counter those threats; it details the roles that SSG members, developers, testers and operations personnel must perform in a security focused SDLC; and finishes with a survey of the protocols, tactics, and tools used to optimize security at the physical, network, application, and perimeter levels. Understand the goals, costs, and limitations of software security Identify fifteen types of security attacks such as WebSocket, SQL injection, and TLS Heartbleed Discover six core principles of software security including Defense in Depth and Fail Securely Learn about threat modeling using tools like STRIDE, CAPEC, and attack trees Recognize the capabilities and limitations of password policies, WAFS, and Firewalls Review authentication/authorization techniques like HTTP Digest, OAuth 2 and JWT Learn about the CORS, CSP, and HSTS security policies and protocols Explore the W3C Web Cryptography Working Group’s newest security protocols К сожалению это трюизм, что многие хорошие разработчики плохо на безопасности программного обеспечения. Они цепляются за убеждение, что безопасность-это вещь, которую можно просто купить и привинтить, но это не тот случай. Дело не в том, что разработчики хотят быть плохими в безопасности, они просто не знают с чего начать и куда они должны идти. Это видео предлагает четкий маршрут. Она начинается с высокого уровня обзор современных угроз безопасности и организационной стратегии, применяемые для противодействия этим угрозам; его детали роли, УСБ членов, разработчиков, тестеров и операций персонал должен выполнять в безопасности сосредоточены ЦРПО; и заканчивается обзор протоколов, тактика и инструменты, используемые для оптимизации безопасности на физическом, сети, приложений и периметра уровнях.
Содержание
Introduction Welcome to the Course 04m 40s Attacks in the News 13m 19s What We Tell Others 09m 00s Trusted vs Trustworthy 11m 57s Security Features 08m 30s Principle of Least Privilege 05m 21s Attacking Infrastructure 12m 10s Convincing Developers 07m 55s Beyond Perimeter Defense 07m 09s
Security Engineering Introduction to Security Engineering 10m 37s Economics of Security 11m 41s Motivation 09m 24s Security Protocols 24m 30s
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 6
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения
Ресурс не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!