<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://course.secsem.ru/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Voronovm</id>
	<title>SecSem Wiki - Вклад [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://course.secsem.ru/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Voronovm"/>
	<link rel="alternate" type="text/html" href="https://course.secsem.ru/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Voronovm"/>
	<updated>2026-04-16T10:14:02Z</updated>
	<subtitle>Вклад</subtitle>
	<generator>MediaWiki 1.43.3</generator>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2025)&amp;diff=937</id>
		<title>Безопасность компьютерных систем (2025)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2025)&amp;diff=937"/>
		<updated>2025-12-02T09:35:40Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инженерия и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  392.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2024/2025 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Полезные ссылки ===&lt;br /&gt;
* Playground для тренировки с SQL: https://onecompiler.com/mysql/&lt;br /&gt;
* Тестовые лабы и теория в Portswigger Academy: https://portswigger.net/web-security/dashboard&lt;br /&gt;
* Playground для тренировки с HTML/JS/CSS: https://jsfiddle.net/&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
* Лекция 1 (10 сентября 2025) [https://disk.360.yandex.ru/d/WrXzVXEu495RQQ Вводная лекция]&lt;br /&gt;
* Лекция 2 (17 сентября 2025) [https://drive.google.com/file/d/12GBstwTI5LlZGTZ5_9H_ZHjAnZMqzhck/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
* Лекция 3 и 4 (24 сентября и 1 октября 2025) [https://drive.google.com/file/d/13BNT4kJAwww38YWiOroeAPuY39QxRjmK/ Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
* Лекция 5 и 6 (8 и 15 октября 2025) [https://drive.google.com/file/d/1NdZoyqhszkh1l3etrmzp8C8TUl_pG2GS/ Веб-приложения: валидация сложных форматов данных, атаки на FileUpload]&lt;br /&gt;
* Лекция 7 (22 октября 2025) [https://drive.google.com/file/d/15SZIXxR0g8msYuYRlEKMUhwjkgSmTafB/ Веб-приложения: загрузка картинки по URL и SSRF; Cross-Site Request Forgery]&lt;br /&gt;
* Лекция 8 (29 октября 2025) [https://drive.google.com/file/d/1zLxYUX0fFPUO3N2g3J7UfJY5e3Odi1HH/ Веб-приложения: Cross Origin Resource Sharing; авторизация и модели управления доступом]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 9 (5 ноября 2025) [https://disk.yandex.ru/i/Hs7iYfZhmeMIRw Теоретическая лекция про обратную разработку] [https://disk.yandex.ru/i/_8yB3-XKuhsi_Q запись]&lt;br /&gt;
* Лекция 10 (12 ноября 2025) [https://disk.yandex.ru/i/BZfrKlnT2DSEcA Устройство Memory management подсистемы *nix ОС] [https://disk.yandex.ru/i/IxLt-Eqtpj-Zsg запись]&lt;br /&gt;
* Лекция 11 (19 ноября 2025) [https://disk.yandex.ru/i/8l-5UC8475ijBw Линковка и загрузка исполняемых файлов] [https://disk.yandex.ru/i/dCp6xubMLMRdfQ запись]&lt;br /&gt;
* Лекция 12 (26 ноября 2025) [https://disk.360.yandex.ru/d/Jpur6gv1vHNO3Q Устройство аллокатора dlmalloc и уязвимости в нём]&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2025)&amp;diff=936</id>
		<title>Безопасность компьютерных систем (2025)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2025)&amp;diff=936"/>
		<updated>2025-12-02T09:32:19Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  392.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2024/2025 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Полезные ссылки ===&lt;br /&gt;
* Playground для тренировки с SQL: https://onecompiler.com/mysql/&lt;br /&gt;
* Тестовые лабы и теория в Portswigger Academy: https://portswigger.net/web-security/dashboard&lt;br /&gt;
* Playground для тренировки с HTML/JS/CSS: https://jsfiddle.net/&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
* Лекция 1 (10 сентября 2025) [https://disk.360.yandex.ru/d/WrXzVXEu495RQQ Вводная лекция]&lt;br /&gt;
* Лекция 2 (17 сентября 2025) [https://drive.google.com/file/d/12GBstwTI5LlZGTZ5_9H_ZHjAnZMqzhck/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
* Лекция 3 и 4 (24 сентября и 1 октября 2025) [https://drive.google.com/file/d/13BNT4kJAwww38YWiOroeAPuY39QxRjmK/ Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
* Лекция 5 и 6 (8 и 15 октября 2025) [https://drive.google.com/file/d/1NdZoyqhszkh1l3etrmzp8C8TUl_pG2GS/ Веб-приложения: валидация сложных форматов данных, атаки на FileUpload]&lt;br /&gt;
* Лекция 7 (22 октября 2025) [https://drive.google.com/file/d/15SZIXxR0g8msYuYRlEKMUhwjkgSmTafB/ Веб-приложения: загрузка картинки по URL и SSRF; Cross-Site Request Forgery]&lt;br /&gt;
* Лекция 8 (29 октября 2025) [https://drive.google.com/file/d/1zLxYUX0fFPUO3N2g3J7UfJY5e3Odi1HH/ Веб-приложения: Cross Origin Resource Sharing; авторизация и модели управления доступом]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 9 (5 ноября 2025) [https://disk.yandex.ru/i/Hs7iYfZhmeMIRw Теоретическая лекция про обратную разработку]&lt;br /&gt;
* Лекция 10 (12 ноября 2025) [https://disk.yandex.ru/i/BZfrKlnT2DSEcA Устройство Memory management подсистемы *nix ОС]&lt;br /&gt;
* Лекция 11 (19 ноября 2025) [https://disk.yandex.ru/i/8l-5UC8475ijBw Линковка и загрузка исполняемых файлов]&lt;br /&gt;
* Лекция 12 (26 ноября 2025) [https://disk.360.yandex.ru/d/Jpur6gv1vHNO3Q Устройство аллокатора dlmalloc и уязвимости в нём]&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2024)&amp;diff=884</id>
		<title>Безопасность компьютерных систем (2024)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2024)&amp;diff=884"/>
		<updated>2024-11-23T00:35:58Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инженерия и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2024/2025 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Полезные ссылки ===&lt;br /&gt;
* Playground для тренировки с SQL: https://onecompiler.com/mysql/&lt;br /&gt;
* Тестовые лабы и теория в Portswigger Academy: https://portswigger.net/web-security/dashboard&lt;br /&gt;
* Playground для тренировки с HTML/JS/CSS: https://jsfiddle.net/&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
* Лекция 1 (4 сентября 2024) [https://disk.yandex.ru/d/8WzkPHfUzR6bag Вводная лекция]&lt;br /&gt;
* Лекция 2 (11 сентября 2024) [https://drive.google.com/file/d/1yHHDKPvy7oIwVdJVeREf0p0Q4Ri7ROE5/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
* Лекция 3 и 4 (18 и 25 сентября 2024) [https://drive.google.com/file/d/162j8H8zktNfjSZAAcKlv0Sa1QEoG9P0T/ Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
* Лекция 5 и 6 (2 и 9 октября 2024) [https://drive.google.com/file/d/1U3e8a01Bw3z705p8N9tRs-rJoHQbtVx5/ Веб-приложения: валидация сложных форматов данных, атаки на FileUpload]&lt;br /&gt;
* Лекция 7 (16 октября 2024) [https://drive.google.com/file/d/1O53bAema2EZBjaGJX2HD8GO47GXkydkl/ Веб-приложения: загрузка картинки по URL и SSRF; Cross-Site Request Forgery]&lt;br /&gt;
* Лекция 8 (23 октября 2024) [https://drive.google.com/file/d/1gl0TGM09lExi-7YAq1qJfaPMlpSKIDr0/ Веб-приложения: Cross Origin Resource Sharing; авторизация и модели управления доступом]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Лекция 9 (30 октября 2024) [https://disk.yandex.ru/i/Hs7iYfZhmeMIRw Теоретическая лекция про обратную разработку]&lt;br /&gt;
&lt;br /&gt;
* Лекция 10 (6 ноября 2024) [https://disk.yandex.ru/i/BZfrKlnT2DSEcA Устройство Memory management подсистемы *nix ОС]&lt;br /&gt;
&lt;br /&gt;
* Лекция 11 (13 ноября 2024) [https://disk.yandex.ru/i/8l-5UC8475ijBw Линковка и загрузка исполняемых файлов]&lt;br /&gt;
&lt;br /&gt;
* Лекция 12 (20 ноября 2024) [https://disk.yandex.ru/i/6_ytwHJGdb7KPg Устройство аллокатора dlmalloc и уязвимости в нём]&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=745</id>
		<title>Безопасность компьютерных систем (2022)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=745"/>
		<updated>2023-03-23T11:01:36Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2022/2023 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (7 сентября 2022) [https://disk.yandex.ru/d/1vHZQsPiGMaiJg Вводная лекция]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (14 сентября 2022) [https://drive.google.com/file/d/1souVS0TAelsM794HHl1Xhnt0fzB4E6Nt/view Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 и 4 (21 и 28 сентября 2022) [https://drive.google.com/file/d/1vIVnsXi1kt_FYXEmYdu4gXAWNj4-N00U/view Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5, 6 и 7 (5, 12 и 19 октября 2022) [https://drive.google.com/file/d/1xcF5sw845O6_rIM8DAf3fGe-LtOwSb9i/ Валидация сложных форматов данных. FileUpload и SSRF. Устройство веб-сервера. Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре.]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (26 октября 2022) [https://drive.google.com/file/d/1d65NYqRFX81eCklnkj9cTArjY8cc338b/ CSRF, CORS, Авторизация]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (2 ноября 2022) [https://disk.yandex.ru/i/4KVEx8CXHlylaA Теоретическая лекция про обратную разработку]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (9 ноября 2022) [https://disk.yandex.ru/i/NkJf5m6VFiF3sg Memory management подсистемы *nix ОС]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (16 ноября 2022) [https://disk.yandex.ru/i/Q6_xxZLFBcyBQw Линковка и загрузка исполняемых файлов]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (23 ноября 2022) [https://disk.yandex.ru/i/yJGO-hX9LrPgIQ Устройство аллокатора dlmalloc и уязвимости в нём]&lt;br /&gt;
&lt;br /&gt;
Лекция 13 (30 ноября 2022) [https://disk.yandex.ru/i/E5tYaTGTgXQ8-w Обзор работы современных ОС на уровне ядра, гипервизора и поддержки контейнеризации]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Лекция 14 и 15 (7 и 14 декабря 2022) [https://drive.google.com/file/d/1F7VygPjqp28ytUlYkzSsn9UX049JqxFt/ Платформы для мобильных приложений, их специфика. Механизмы обеспечения защищенности на уровне мобильной платформы.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (15 февраля 2023) [[Криптография/Основы криптографии|Основы криптографии]]&lt;br /&gt;
* Лекция 6 (22 марта 2023) [https://disk.yandex.ru/i/U6qRCLpdaWb8hA| Приложения криптографии в блокчейне]&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=744</id>
		<title>Безопасность компьютерных систем (2022)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=744"/>
		<updated>2023-03-23T11:01:23Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2022/2023 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (7 сентября 2022) [https://disk.yandex.ru/d/1vHZQsPiGMaiJg Вводная лекция]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (14 сентября 2022) [https://drive.google.com/file/d/1souVS0TAelsM794HHl1Xhnt0fzB4E6Nt/view Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 и 4 (21 и 28 сентября 2022) [https://drive.google.com/file/d/1vIVnsXi1kt_FYXEmYdu4gXAWNj4-N00U/view Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5, 6 и 7 (5, 12 и 19 октября 2022) [https://drive.google.com/file/d/1xcF5sw845O6_rIM8DAf3fGe-LtOwSb9i/ Валидация сложных форматов данных. FileUpload и SSRF. Устройство веб-сервера. Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре.]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (26 октября 2022) [https://drive.google.com/file/d/1d65NYqRFX81eCklnkj9cTArjY8cc338b/ CSRF, CORS, Авторизация]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (2 ноября 2022) [https://disk.yandex.ru/i/4KVEx8CXHlylaA Теоретическая лекция про обратную разработку]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (9 ноября 2022) [https://disk.yandex.ru/i/NkJf5m6VFiF3sg Memory management подсистемы *nix ОС]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (16 ноября 2022) [https://disk.yandex.ru/i/Q6_xxZLFBcyBQw Линковка и загрузка исполняемых файлов]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (23 ноября 2022) [https://disk.yandex.ru/i/yJGO-hX9LrPgIQ Устройство аллокатора dlmalloc и уязвимости в нём]&lt;br /&gt;
&lt;br /&gt;
Лекция 13 (30 ноября 2022) [https://disk.yandex.ru/i/E5tYaTGTgXQ8-w Обзор работы современных ОС на уровне ядра, гипервизора и поддержки контейнеризации]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Лекция 14 и 15 (7 и 14 декабря 2022) [https://drive.google.com/file/d/1F7VygPjqp28ytUlYkzSsn9UX049JqxFt/ Платформы для мобильных приложений, их специфика. Механизмы обеспечения защищенности на уровне мобильной платформы.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (15 февраля 2023) [[Криптография/Основы криптографии|Основы криптографии]]&lt;br /&gt;
* Лекция 6 (22 марта 2023) [[https://disk.yandex.ru/i/U6qRCLpdaWb8hA| Приложения криптографии в блокчейне]]&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=743</id>
		<title>Безопасность компьютерных систем (2022)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=743"/>
		<updated>2023-03-23T11:01:14Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2022/2023 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (7 сентября 2022) [https://disk.yandex.ru/d/1vHZQsPiGMaiJg Вводная лекция]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (14 сентября 2022) [https://drive.google.com/file/d/1souVS0TAelsM794HHl1Xhnt0fzB4E6Nt/view Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 и 4 (21 и 28 сентября 2022) [https://drive.google.com/file/d/1vIVnsXi1kt_FYXEmYdu4gXAWNj4-N00U/view Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5, 6 и 7 (5, 12 и 19 октября 2022) [https://drive.google.com/file/d/1xcF5sw845O6_rIM8DAf3fGe-LtOwSb9i/ Валидация сложных форматов данных. FileUpload и SSRF. Устройство веб-сервера. Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре.]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (26 октября 2022) [https://drive.google.com/file/d/1d65NYqRFX81eCklnkj9cTArjY8cc338b/ CSRF, CORS, Авторизация]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (2 ноября 2022) [https://disk.yandex.ru/i/4KVEx8CXHlylaA Теоретическая лекция про обратную разработку]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (9 ноября 2022) [https://disk.yandex.ru/i/NkJf5m6VFiF3sg Memory management подсистемы *nix ОС]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (16 ноября 2022) [https://disk.yandex.ru/i/Q6_xxZLFBcyBQw Линковка и загрузка исполняемых файлов]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (23 ноября 2022) [https://disk.yandex.ru/i/yJGO-hX9LrPgIQ Устройство аллокатора dlmalloc и уязвимости в нём]&lt;br /&gt;
&lt;br /&gt;
Лекция 13 (30 ноября 2022) [https://disk.yandex.ru/i/E5tYaTGTgXQ8-w Обзор работы современных ОС на уровне ядра, гипервизора и поддержки контейнеризации]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Лекция 14 и 15 (7 и 14 декабря 2022) [https://drive.google.com/file/d/1F7VygPjqp28ytUlYkzSsn9UX049JqxFt/ Платформы для мобильных приложений, их специфика. Механизмы обеспечения защищенности на уровне мобильной платформы.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (15 февраля 2023) [[Криптография/Основы криптографии|Основы криптографии]]&lt;br /&gt;
* Лекция 6 (22 марта 2023) [[https://disk.yandex.ru/i/U6qRCLpdaWb8hA|Приложения криптографии в блокчейне]]&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=742</id>
		<title>Безопасность компьютерных систем (2022)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=742"/>
		<updated>2023-03-23T11:00:13Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2022/2023 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (7 сентября 2022) [https://disk.yandex.ru/d/1vHZQsPiGMaiJg Вводная лекция]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (14 сентября 2022) [https://drive.google.com/file/d/1souVS0TAelsM794HHl1Xhnt0fzB4E6Nt/view Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 и 4 (21 и 28 сентября 2022) [https://drive.google.com/file/d/1vIVnsXi1kt_FYXEmYdu4gXAWNj4-N00U/view Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5, 6 и 7 (5, 12 и 19 октября 2022) [https://drive.google.com/file/d/1xcF5sw845O6_rIM8DAf3fGe-LtOwSb9i/ Валидация сложных форматов данных. FileUpload и SSRF. Устройство веб-сервера. Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре.]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (26 октября 2022) [https://drive.google.com/file/d/1d65NYqRFX81eCklnkj9cTArjY8cc338b/ CSRF, CORS, Авторизация]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (2 ноября 2022) [https://disk.yandex.ru/i/4KVEx8CXHlylaA Теоретическая лекция про обратную разработку]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (9 ноября 2022) [https://disk.yandex.ru/i/NkJf5m6VFiF3sg Memory management подсистемы *nix ОС]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (16 ноября 2022) [https://disk.yandex.ru/i/Q6_xxZLFBcyBQw Линковка и загрузка исполняемых файлов]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (23 ноября 2022) [https://disk.yandex.ru/i/yJGO-hX9LrPgIQ Устройство аллокатора dlmalloc и уязвимости в нём]&lt;br /&gt;
&lt;br /&gt;
Лекция 13 (30 ноября 2022) [https://disk.yandex.ru/i/E5tYaTGTgXQ8-w Обзор работы современных ОС на уровне ядра, гипервизора и поддержки контейнеризации]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Лекция 14 и 15 (7 и 14 декабря 2022) [https://drive.google.com/file/d/1F7VygPjqp28ytUlYkzSsn9UX049JqxFt/ Платформы для мобильных приложений, их специфика. Механизмы обеспечения защищенности на уровне мобильной платформы.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (15 февраля 2023) [[Криптография/Основы криптографии|Основы криптографии]]&lt;br /&gt;
* Лекция 6 (22 марта 2023) [[Криптография/Основы криптографии|https://disk.yandex.ru/i/U6qRCLpdaWb8hA]]&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=724</id>
		<title>Безопасность компьютерных систем (2022)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2022)&amp;diff=724"/>
		<updated>2022-12-14T09:26:47Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инженерия и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по средам, 8:45&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2022/2023 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (7 сентября 2022) [https://disk.yandex.ru/d/1vHZQsPiGMaiJg Вводная лекция]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (14 сентября 2022) [https://drive.google.com/file/d/1souVS0TAelsM794HHl1Xhnt0fzB4E6Nt/view Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 и 4 (21 и 28 сентября 2022) [https://drive.google.com/file/d/1vIVnsXi1kt_FYXEmYdu4gXAWNj4-N00U/view Веб-приложения: уязвимости к Injection-атакам. SQL injection, XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5, 6 и 7 (5, 12 и 19 октября 2022) [https://drive.google.com/file/d/1xcF5sw845O6_rIM8DAf3fGe-LtOwSb9i/ Валидация сложных форматов данных. FileUpload и SSRF. Устройство веб-сервера. Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре.]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (26 октября 2022) [https://drive.google.com/file/d/1d65NYqRFX81eCklnkj9cTArjY8cc338b/ CSRF, CORS, Авторизация]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (2 ноября 2022) [https://disk.yandex.ru/i/4KVEx8CXHlylaA Теоретическая лекция про обратную разработку]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (9 ноября 2022) [https://disk.yandex.ru/i/NkJf5m6VFiF3sg Memory management подсистемы *nix ОС]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (16 ноября 2022) [https://disk.yandex.ru/i/Q6_xxZLFBcyBQw Линковка и загрузка исполняемых файлов]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (23 ноября 2022) [[Устройство аллокатора dlmalloc и уязвимости в нём]]&lt;br /&gt;
&lt;br /&gt;
Лекция 13 (30 ноября 2022) [https://disk.yandex.ru/i/E5tYaTGTgXQ8-w Обзор работы современных ОС на уровне ядра, гипервизора и поддержки контейнеризации]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Лекция 14 и 15 (7 и 14 декабря 2022) [https://drive.google.com/file/d/1F7VygPjqp28ytUlYkzSsn9UX049JqxFt/ Платформы для мобильных приложений, их специфика. Механизмы обеспечения защищенности на уровне мобильной платформы.]&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2021)&amp;diff=617</id>
		<title>Безопасность компьютерных систем (2021)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2021)&amp;diff=617"/>
		<updated>2021-12-03T17:31:57Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инженерия и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 10:35&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 609&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2021/2022 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (9 сентября 2021) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (16 сентября 2021) [[Введение в предметную область. Фреймворк для обсуждения недостатков]]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (23 сентября 2021) [[Веб-приложения: уязвимости к Injection-атакам]]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (30 сентября 2021) [[Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (7 октября 2021) [[Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (14 октября 2021) [[Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (21 октября 2021) [[Веб-приложения: задачи по защите микросервисной архитектуры. Case Study – как сделано у Яндекса.]]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (28 октября 2021) [[Веб-приложения: реальные истории дорогих недостатков]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (15 ноября 2021) [https://disk.yandex.ru/i/Hs7iYfZhmeMIRw Теоретическая лекция про обратную разработку]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (22 ноября 2021) [https://disk.yandex.ru/i/BZfrKlnT2DSEcA Устройство Memory management подсистемы *nix ОС]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (29 ноября 2021) [https://disk.yandex.ru/i/8l-5UC8475ijBw Линковка и загрузка исполняемых файлов]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (6 декабря 2021) [[Устройство аллокатора dlmalloc и уязвимости в нём]]&lt;br /&gt;
&lt;br /&gt;
Лекция 13 (13 декабря 2021) [[Обзор работы современных ОС на уровне ядра, гипервизора и поддержки контейнеризации]]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Лекция 14 (16 декабря 2021) [[Платформы для мобильных приложений, их специфика. Механизмы обеспечения защищенности пользователей на уровне мобильной платформы.]]&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2021)&amp;diff=549</id>
		<title>Дополнительные главы практической безопасности (2021)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2021)&amp;diff=549"/>
		<updated>2021-05-11T12:48:31Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Занятия */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Дополнительные главы практической безопасности&#039;&#039;&#039; — математический спецкурс по выбору, продолжение курса [[Введение_в_практическую_безопасность_(2019)|Введение в практическую безопасность]] (читавшегося в 2019 году).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: во вторник, 18:20, 16 февраля 2021&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612, 2-й учебный корпус, планета Земля, Млечный Путь.&lt;br /&gt;
&lt;br /&gt;
Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом.&lt;br /&gt;
&lt;br /&gt;
Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные. Баллы за все обязательные задания вместе дадут &#039;&#039;&#039;10000&#039;&#039;&#039;. Гарантируется, что 10000 и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Занятия ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;16.02&#039;&#039;&#039; - Веб-безопасность — XXE ([http://xxe.course.secsem.ru/ материалы], [[Дополнительные_главы_практической_безопасности_(2021)/XXE|про эксплуатацию OOB]])&lt;br /&gt;
* &#039;&#039;&#039;02.03&#039;&#039;&#039; - Веб-безопасность — небезопасная десериализация ([//course.secsem.ru/slides/unserialize_php.pdf слайды по небезопасной десериализации PHP])&lt;br /&gt;
* &#039;&#039;&#039;09.03&#039;&#039;&#039; - Веб-безопасность — template injection ([//course.secsem.ru/slides/2021-ssti-dgpb.pdf слайды])&lt;br /&gt;
* &#039;&#039;&#039;16.03&#039;&#039;&#039; - Ошибки неправильного использования криптографии в реальных приложениях ([//course.secsem.ru/slides/dont-roll-your-own-crypto.pdf слайды])&lt;br /&gt;
* &#039;&#039;&#039;23.03&#039;&#039;&#039; - Система типов в языке программирования Rust ([//course.secsem.ru/slides/2021-course-extended-lec5.pdf слайды])&lt;br /&gt;
* &#039;&#039;&#039;30.03&#039;&#039;&#039; - Фаззинг бинарных программ — основы ([https://course.secsem.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A4%D0%B0%D0%B7%D0%B7%D0%B8%D0%BD%D0%B3_-_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%8B.zip слайды] [https://course.secsem.ru/wiki/%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2021)/%D0%94%D0%BE%D0%BC%D0%B0%D1%88%D0%BD%D0%B5%D0%B5_%D0%B7%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D1%84%D0%B0%D0%B7%D0%B7%D0%B8%D0%BD%D0%B3%D1%83 домашка])&lt;br /&gt;
* &#039;&#039;&#039;06.04&#039;&#039;&#039; - Фаззинг бинарных программ — примеры использования в реальной жизни&lt;br /&gt;
* &#039;&#039;&#039;13.04&#039;&#039;&#039; - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc. ([https://course.secsem.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:Fuzzing3.zip слайды])&lt;br /&gt;
* &#039;&#039;&#039;20.04&#039;&#039;&#039; - Веб-безопасность — атаки на race condition в веб-приложениях ([//course.secsem.ru/slides/race-condition-in-webapps.pdf слайды])&lt;br /&gt;
* &#039;&#039;&#039;27.04&#039;&#039;&#039; - Эскалация привилегий (LPE) в Windows&lt;br /&gt;
* &#039;&#039;&#039;11.05&#039;&#039;&#039; - &#039;&#039;&#039;[дистанционно]&#039;&#039;&#039; Внутреннее устройство WebAssembly и некоторые аспекты его безопасности&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
[[Дополнительные_главы_практической_безопасности_(2021)/Задания|Задания находятся на этой странице]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2021)&amp;diff=548</id>
		<title>Дополнительные главы практической безопасности (2021)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2021)&amp;diff=548"/>
		<updated>2021-05-11T12:48:16Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Занятия */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Дополнительные главы практической безопасности&#039;&#039;&#039; — математический спецкурс по выбору, продолжение курса [[Введение_в_практическую_безопасность_(2019)|Введение в практическую безопасность]] (читавшегося в 2019 году).&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: во вторник, 18:20, 16 февраля 2021&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612, 2-й учебный корпус, планета Земля, Млечный Путь.&lt;br /&gt;
&lt;br /&gt;
Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом.&lt;br /&gt;
&lt;br /&gt;
Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные. Баллы за все обязательные задания вместе дадут &#039;&#039;&#039;10000&#039;&#039;&#039;. Гарантируется, что 10000 и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Занятия ==&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;16.02&#039;&#039;&#039; - Веб-безопасность — XXE ([http://xxe.course.secsem.ru/ материалы], [[Дополнительные_главы_практической_безопасности_(2021)/XXE|про эксплуатацию OOB]])&lt;br /&gt;
* &#039;&#039;&#039;02.03&#039;&#039;&#039; - Веб-безопасность — небезопасная десериализация ([//course.secsem.ru/slides/unserialize_php.pdf слайды по небезопасной десериализации PHP])&lt;br /&gt;
* &#039;&#039;&#039;09.03&#039;&#039;&#039; - Веб-безопасность — template injection ([//course.secsem.ru/slides/2021-ssti-dgpb.pdf слайды])&lt;br /&gt;
* &#039;&#039;&#039;16.03&#039;&#039;&#039; - Ошибки неправильного использования криптографии в реальных приложениях ([//course.secsem.ru/slides/dont-roll-your-own-crypto.pdf слайды])&lt;br /&gt;
* &#039;&#039;&#039;23.03&#039;&#039;&#039; - Система типов в языке программирования Rust ([//course.secsem.ru/slides/2021-course-extended-lec5.pdf слайды])&lt;br /&gt;
* &#039;&#039;&#039;30.03&#039;&#039;&#039; - Фаззинг бинарных программ — основы ([https://course.secsem.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A4%D0%B0%D0%B7%D0%B7%D0%B8%D0%BD%D0%B3_-_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%8B.zip слайды] [https://course.secsem.ru/wiki/%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2021)/%D0%94%D0%BE%D0%BC%D0%B0%D1%88%D0%BD%D0%B5%D0%B5_%D0%B7%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D1%84%D0%B0%D0%B7%D0%B7%D0%B8%D0%BD%D0%B3%D1%83 домашка])&lt;br /&gt;
* &#039;&#039;&#039;06.04&#039;&#039;&#039; - Фаззинг бинарных программ — примеры использования в реальной жизни&lt;br /&gt;
* &#039;&#039;&#039;13.04&#039;&#039;&#039; - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc. ([https://course.secsem.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:Fuzzing3.zip слайды])&lt;br /&gt;
* &#039;&#039;&#039;20.04&#039;&#039;&#039; - Веб-безопасность — атаки на race condition в веб-приложениях ([//course.secsem.ru/slides/race-condition-in-webapps.pdf слайды])&lt;br /&gt;
* &#039;&#039;&#039;27.04&#039;&#039;&#039; - Эскалация привилегий (LPE) в Windows&lt;br /&gt;
* &#039;&#039;&#039;11.05&#039;&#039;&#039; - &#039;&#039;&#039;[дистанционно]&#039;&#039;&#039; Внутреннее устройство webassembly и некоторые аспекты его безопасности&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
[[Дополнительные_главы_практической_безопасности_(2021)/Задания|Задания находятся на этой странице]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=496</id>
		<title>Безопасность компьютерных систем (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=496"/>
		<updated>2021-04-19T09:39:39Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Криптография и криптоанализ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 14:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (10 сентября 2020) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (17 сентября 2020) [https://drive.google.com/file/d/1_NSEFC_j7eodEc8NXzimc9o6DDbSWnV0/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (24 сентября 2020) [https://drive.google.com/file/d/16g79SdsV4g9G2myqvpPVbNc8DnGYr1tZ/ Веб-приложения: уязвимости к Injection-атакам]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (1 октября 2020) [https://drive.google.com/file/d/1tlo4YXwpTHWC3gASOW6vjQDbiYYH7fjZ/ Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (8 октября 2020) [https://drive.google.com/file/d/1UDHxj2USVyfzHng8Cw0OkHJ1I-3vKJRS/ Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (15 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (22 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: CSRF, CORS, авторизация пользователей и микросервисов (c 10-го слайда)]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (29 октября 2020) [https://drive.google.com/file/d/1MlcjbQI-oBqw5ylLYZhys3IW7wnCxY1u/ Веб-приложения: реальные истории дорогих недостатков]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (5 ноября 2020) [https://drive.google.com/file/d/15k473KterBrwNooV5qmqKp-RX8De3ZMs/ Бинарные уязвимости: введение, типы уязвимостей порчи памяти, переполнение стека, форматная строка, off by one. Case study: HeartBleed]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://drive.google.com/file/d/1W6cnBw9IkGku92IE9WvLXcqUhzNJFr13/ Бинарные уязвимости: устройство аллокаторов, уязвимости класса heap overflow.]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (19 ноября 2020) [https://yadi.sk/d/b-S1rNDG8TAj7g Бинарные уязвимости: уязвимости класса LPE, VM escape.]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (26 ноября 2020) [https://yadi.sk/i/GAJozmNbTbMDTg Бинарные уязвимости: защита от эксплуатации уязвимостей (exploit mitigations).]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
Лекция 13 (3 декабря 2020) [https://drive.google.com/file/d/1aupgrFIBgzlNNeAQ5c4OXsaMgCLXOMR6/ Мобильные приложения: архитектура безопасности ОС для мобильных приложений.]&lt;br /&gt;
&lt;br /&gt;
Лекция 14 (10 декабря 2020) [https://drive.google.com/file/d/1tYJutNa7HIzLp_6ns-gwq7XwFQyyUr74/ Защищенность мобильных приложений.]&lt;br /&gt;
&lt;br /&gt;
Лекция 15 (17 декабря 2020) [https://yadi.sk/d/72XXNghPgtDlhA Защищённые системы.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
* Лекция 1 (8 февраля 2021) [http://khashaev.ru/assets/secsem/crypto-101/slides-2021.pdf Введение в криптографию]&lt;br /&gt;
* Лекция 2 (15 февраля 2021) [https://drive.google.com/file/d/1mNl-zPq4BLVR54Cpg0ox9H3U2xu-8Ryz/view?usp=sharing Криптография с открытым ключом]&lt;br /&gt;
* Лекция 3 (1 марта 2021) [https://drive.google.com/file/d/1e80ym5orI27lqHN4Og5stb5ddZ4IY2Sr/view?usp=sharing Симметричная криптография, DES, AES, режимы работы шифров]&lt;br /&gt;
* Лекция 4 (15 марта 2021) [https://drive.google.com/file/d/1VXxnA6sKqXjlQDrIqVxv9s2MsVEDL9i4/view?usp=sharing Приложения криптографии. PKI. Web of trust]&lt;br /&gt;
* Лекция 5 (22 марта 2021) [https://disk.yandex.ru/d/5PMRb2OBEPV7eA Приложения криптографии. Distributed ledger technologies]&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=406</id>
		<title>Практикум на ЭВМ (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=406"/>
		<updated>2020-12-28T19:38:47Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инжиниринг и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;. Критерии такие:&lt;br /&gt;
* &#039;&#039;&#039;2000&#039;&#039;&#039; и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;1000&#039;&#039;&#039;, но меньше &#039;&#039;&#039;2000&#039;&#039;&#039; будут давать оценку &amp;quot;хорошо&amp;quot;&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;500&#039;&#039;&#039;, но меньше &#039;&#039;&#039;1000&#039;&#039;&#039; будут давать оценку &amp;quot;удовлетворительно&amp;quot;&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Задания по теме Веб выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main__&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2020)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* http://seeker.shanton.ru:8081, дамп контейнера - https://yadi.sk/d/BV0UynXuOJmnBg (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://tiny.dong.solutions:28080 (нужно использовать droog@tiny.dong.solutions) (deadline - 23.12.2020 1:53)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Задания также выполнены в формате task-based CTF.&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1ZImdhu0o6KHdCoz6O8n2CD2FWa2Wk0js/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1R55Q3Czxd4Wu_hVP1lAK2vSkJcxmh9wg/view?usp=sharing task 7] nc tasks.prak.seclab.cs.msu.ru 16967 (deadline 21.12.2020 0:00)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Обход проверки root-доступа [[Root_check_bypass]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (17 сентября 2020) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (24 сентября 2020) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (1 октября 2020) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (8 октября 2020) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (15 октября 2020) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (22 октября 2020) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (29 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (5 ноября 2020) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (12 ноября 2020) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (19 ноября 2020) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (26 ноября 2020) [[Бинарные_уязвимости/House-of-force]]&lt;br /&gt;
&lt;br /&gt;
Семинар 12 (3 декабря 2020) [[Бинарные_уязвимости/cve-2019-5782]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 14 (10 декабря 2020) [[Уязвимости_мобильных_приложений/1]]&lt;br /&gt;
&lt;br /&gt;
Семинар 15 (17 декабря 2020) [[Уязвимости_мобильных_приложений/2]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=405</id>
		<title>Практикум на ЭВМ (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D0%BA%D1%83%D0%BC_%D0%BD%D0%B0_%D0%AD%D0%92%D0%9C_(2020)&amp;diff=405"/>
		<updated>2020-12-28T19:38:11Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инжиниринг и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&#039;&#039;&#039;Практикум на ЭВМ&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для групп 319/1 и 319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 12:50&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Практикум связан с курсом &amp;quot;Безопасность компьютерных систем&amp;quot;, который читается для группы 319/2, и содержит практические задания по темам курса. Каждое занятие практикума имеет формат воркшопа/семинара - т.е. занятие будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. Набор нужного для занятия софта объявляется отдельно перед занятием.&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в практикуме 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
Оценка за практикум будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные, баллы за все обязательные задания одной темы будут в сумме давать &#039;&#039;&#039;1000&#039;&#039;&#039;, таким образом, баллы за все обязательные задания одного семестра вместе дадут &#039;&#039;&#039;2000&#039;&#039;&#039;. Критерии такие:&lt;br /&gt;
* &#039;&#039;&#039;2000&#039;&#039;&#039; и больше будут давать оценку &amp;quot;отлично&amp;quot;.&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;1000&#039;&#039;&#039;, но меньше &#039;&#039;&#039;2000&#039;&#039;&#039; будут давать оценку &amp;quot;хорошо&amp;quot;&lt;br /&gt;
* баллы &amp;gt;= &#039;&#039;&#039;500&#039;&#039;&#039;, но меньше &#039;&#039;&#039;1000&#039;&#039;&#039; будут давать оценку &amp;quot;удовлетворительно&amp;quot;&lt;br /&gt;
Большая часть заданий будет выполнена в формате ctf-тасков&amp;lt;ref&amp;gt;Про CTF и CTF-команду [[Bushwhackers]]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Задания ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Задания по теме Веб выполнены в формате task-based CTF: в каждом задании есть один или несколько &amp;quot;флагов&amp;quot;, выполняющих роль ценных данных, которые требуется найти и украсть атакующему, для выполнения задания необходимо получить флаг и сдать его в принимающую систему. За каждый сданный флаг начисляются очки. Флаг представляет из себя строку, которая может состоять из цифр и букв английского алфавита, а также нижних подчеркиваний (&amp;quot;_&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Флаги, входящие в обязательную часть, будут начинаться с префикса main__&lt;br /&gt;
&lt;br /&gt;
Флаги нужно сдавать в [https://dashboard.prak.seclab.cs.msu.ru/ принимающую систему]. В ней нужно заранее зарегистрироваться (ник в формате &#039;&#039;Фамилия Имя&#039;&#039;) и дождаться активации, без этого сдавать флаги не получится Флаги время от времени меняются, если вы получили флаг, но он не сдается, попробуйте вытащить его еще раз и сдать снова - возможно, он поменялся как раз в тот момент. Флаг за одно и то же задание засчитывается для того же сдающего только один раз (даже после изменения).&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;[[Практикум_на_ЭВМ_(2020)/Бонусное_задание|Бонусное задание]]&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;http://club.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://jpg.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://hard.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 01.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://bank.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://corporate.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* &amp;lt;s&amp;gt;http://pwnitter.tasks.prak.seclab.cs.msu.ru/&amp;lt;/s&amp;gt; (deadline - 10.12.2020 1:53)&lt;br /&gt;
* http://seeker.shanton.ru:8081, дамп контейнера - https://yadi.sk/d/BV0UynXuOJmnBg (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://shop.tasks.prak.seclab.cs.msu.ru (deadline - 23.12.2020 1:53)&lt;br /&gt;
* http://tiny.dong.solutions:28080 (нужно использовать droog@tiny.dong.solutions) (deadline - 23.12.2020 1:53)&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Задания также выполнены в формате task-based CTF.&lt;br /&gt;
&lt;br /&gt;
* [https://drive.google.com/file/d/1ENAVVDKlKIGgELZh6sCaP1wJ4SiOAYwz/view?usp=sharing task 5] nc tasks.prak.seclab.cs.msu.ru 16965 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1ZImdhu0o6KHdCoz6O8n2CD2FWa2Wk0js/view?usp=sharing task 6] nc tasks.prak.seclab.cs.msu.ru 16966 (deadline 21.12.2020 0:00)&lt;br /&gt;
* [https://drive.google.com/file/d/1R55Q3Czxd4Wu_hVP1lAK2vSkJcxmh9wg/view?usp=sharing task 7] nc tasks.prak.seclab.cs.msu.ru 16967 (deadline 21.12.2020 0:00)&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
&lt;br /&gt;
Обход проверки root-доступа [[Root_check_bypass]]&lt;br /&gt;
&lt;br /&gt;
== Материалы ==&lt;br /&gt;
&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Семинар 1 (17 сентября 2020) [[Веб-безопасность/Введение в веб-технологии]]&lt;br /&gt;
&lt;br /&gt;
Семинар 2 (24 сентября 2020) [[Веб-безопасность/Базы_данных_SQL]]&lt;br /&gt;
&lt;br /&gt;
Семинар 3 (1 октября 2020) [[Веб-безопасность/Уязвимости_SQLi]]&lt;br /&gt;
&lt;br /&gt;
Семинар 4 (8 октября 2020) [[Веб-безопасность/Уязвимости_XSS]]&lt;br /&gt;
&lt;br /&gt;
Семинар 5 (15 октября 2020) [[Веб-безопасность/Уязвимости_FileUpload]]&lt;br /&gt;
&lt;br /&gt;
Семинар 6 (22 октября 2020) [[Веб-безопасность/Атаки_SSRF]]&lt;br /&gt;
&lt;br /&gt;
Семинар 7 (29 октября 2020) [[Веб-безопасность/Уязвимости_XXE]]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инжиниринг и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Семинар 8 (5 ноября 2020) [[Бинарные_уязвимости/Инструменты_поиска_бинарных_уязвимостей]]&lt;br /&gt;
&lt;br /&gt;
Семинар 9 (12 ноября 2020) [[Бинарные_уязвимости/Stack_overflow]]&lt;br /&gt;
&lt;br /&gt;
Семинар 10 (19 ноября 2020) [[Бинарные_уязвимости/Off-by-one]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (26 ноября 2020) [[Бинарные_уязвимости/House-of-force]]&lt;br /&gt;
&lt;br /&gt;
Семинар 11 (26 ноября 2020) [[Бинарные_уязвимости/cve-2019-5782]]&lt;br /&gt;
&lt;br /&gt;
=== Уязвимости мобильных приложений ===&lt;br /&gt;
&lt;br /&gt;
Семинар 14 (10 декабря 2020) [[Уязвимости_мобильных_приложений/1]]&lt;br /&gt;
&lt;br /&gt;
Семинар 15 (17 декабря 2020) [[Уязвимости_мобильных_приложений/2]]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=402</id>
		<title>Безопасность компьютерных систем (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=402"/>
		<updated>2020-12-20T17:58:09Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Мобильные приложения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 14:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (10 сентября 2020) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (17 сентября 2020) [https://drive.google.com/file/d/1_NSEFC_j7eodEc8NXzimc9o6DDbSWnV0/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (24 сентября 2020) [https://drive.google.com/file/d/16g79SdsV4g9G2myqvpPVbNc8DnGYr1tZ/ Веб-приложения: уязвимости к Injection-атакам]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (1 октября 2020) [https://drive.google.com/file/d/1tlo4YXwpTHWC3gASOW6vjQDbiYYH7fjZ/ Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (8 октября 2020) [https://drive.google.com/file/d/1UDHxj2USVyfzHng8Cw0OkHJ1I-3vKJRS/ Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (15 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (22 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: CSRF, CORS, авторизация пользователей и микросервисов (c 10-го слайда)]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (29 октября 2020) [https://drive.google.com/file/d/1MlcjbQI-oBqw5ylLYZhys3IW7wnCxY1u/ Веб-приложения: реальные истории дорогих недостатков]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (5 ноября 2020) [https://drive.google.com/file/d/15k473KterBrwNooV5qmqKp-RX8De3ZMs/ Бинарные уязвимости: введение, типы уязвимостей порчи памяти, переполнение стека, форматная строка, off by one. Case study: HeartBleed]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://drive.google.com/file/d/1W6cnBw9IkGku92IE9WvLXcqUhzNJFr13/ Бинарные уязвимости: устройство аллокаторов, уязвимости класса heap overflow.]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (19 ноября 2020) [https://yadi.sk/d/b-S1rNDG8TAj7g Бинарные уязвимости: уязвимости класса LPE, VM escape.]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (26 ноября 2020) [https://yadi.sk/i/GAJozmNbTbMDTg Бинарные уязвимости: защита от эксплуатации уязвимостей (exploit mitigations).]&lt;br /&gt;
&lt;br /&gt;
=== Мобильные приложения ===&lt;br /&gt;
Лекция 13 (3 декабря 2020) [https://drive.google.com/file/d/1aupgrFIBgzlNNeAQ5c4OXsaMgCLXOMR6/ Мобильные приложения: архитектура безопасности ОС для мобильных приложений.]&lt;br /&gt;
&lt;br /&gt;
Лекция 14 (10 декабря 2020) [https://drive.google.com/file/d/1tYJutNa7HIzLp_6ns-gwq7XwFQyyUr74/ Защищенность мобильных приложений.]&lt;br /&gt;
&lt;br /&gt;
Лекция 15 (17 декабря 2020) [https://yadi.sk/d/72XXNghPgtDlhA Защищённые системы.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=359</id>
		<title>Безопасность компьютерных систем (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=359"/>
		<updated>2020-11-26T13:06:47Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инженерия и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 14:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (10 сентября 2020) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (17 сентября 2020) [https://drive.google.com/file/d/1_NSEFC_j7eodEc8NXzimc9o6DDbSWnV0/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (24 сентября 2020) [https://drive.google.com/file/d/16g79SdsV4g9G2myqvpPVbNc8DnGYr1tZ/ Веб-приложения: уязвимости к Injection-атакам]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (1 октября 2020) [https://drive.google.com/file/d/1tlo4YXwpTHWC3gASOW6vjQDbiYYH7fjZ/ Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (8 октября 2020) [https://drive.google.com/file/d/1UDHxj2USVyfzHng8Cw0OkHJ1I-3vKJRS/ Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (15 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (22 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: CSRF, CORS, авторизация пользователей и микросервисов (c 10-го слайда)]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (29 октября 2020) [https://drive.google.com/file/d/1MlcjbQI-oBqw5ylLYZhys3IW7wnCxY1u/ Веб-приложения: реальные истории дорогих недостатков]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (5 ноября 2020) [https://drive.google.com/file/d/15k473KterBrwNooV5qmqKp-RX8De3ZMs/ Бинарные уязвимости: введение, типы уязвимостей порчи памяти, переполнение стека, форматная строка, off by one. Case study: HeartBleed]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://drive.google.com/file/d/1W6cnBw9IkGku92IE9WvLXcqUhzNJFr13/ Бинарные уязвимости: устройство аллокаторов, уязвимости класса heap overflow.]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (19 ноября 2020) [https://yadi.sk/d/b-S1rNDG8TAj7g Бинарные уязвимости: уязвимости класса LPE, VM escape.]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (26 ноября 2020) [https://yadi.sk/i/GAJozmNbTbMDTg Бинарные уязвимости: защита от эксплуатации уязвимостей (exploit mitigations).]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=358</id>
		<title>Безопасность компьютерных систем (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=358"/>
		<updated>2020-11-26T13:04:58Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инженерия и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 14:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (10 сентября 2020) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (17 сентября 2020) [https://drive.google.com/file/d/1_NSEFC_j7eodEc8NXzimc9o6DDbSWnV0/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (24 сентября 2020) [https://drive.google.com/file/d/16g79SdsV4g9G2myqvpPVbNc8DnGYr1tZ/ Веб-приложения: уязвимости к Injection-атакам]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (1 октября 2020) [https://drive.google.com/file/d/1tlo4YXwpTHWC3gASOW6vjQDbiYYH7fjZ/ Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (8 октября 2020) [https://drive.google.com/file/d/1UDHxj2USVyfzHng8Cw0OkHJ1I-3vKJRS/ Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (15 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (22 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: CSRF, CORS, авторизация пользователей и микросервисов (c 10-го слайда)]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (29 октября 2020) [https://drive.google.com/file/d/1MlcjbQI-oBqw5ylLYZhys3IW7wnCxY1u/ Веб-приложения: реальные истории дорогих недостатков]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (5 ноября 2020) [https://drive.google.com/file/d/15k473KterBrwNooV5qmqKp-RX8De3ZMs/ Бинарные уязвимости: введение, типы уязвимостей порчи памяти, переполнение стека, форматная строка, off by one. Case study: HeartBleed]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://drive.google.com/file/d/1W6cnBw9IkGku92IE9WvLXcqUhzNJFr13/ Бинарные уязвимости: устройство аллокаторов, уязвимости класса heap overflow.]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (19 ноября 2020) [https://yadi.sk/i/GDvOXXL_JdGUog Бинарные уязвимости: уязвимости класса LPE, VM escape.]&lt;br /&gt;
&lt;br /&gt;
Лекция 12 (26 ноября 2020) [https://yadi.sk/i/9g0Wp2gWAn5-UQ Бинарные уязвимости: защита от эксплуатации уязвимостей (exploit mitigations).]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=357</id>
		<title>Безопасность компьютерных систем (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=357"/>
		<updated>2020-11-26T13:04:37Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инженерия и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 14:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (10 сентября 2020) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (17 сентября 2020) [https://drive.google.com/file/d/1_NSEFC_j7eodEc8NXzimc9o6DDbSWnV0/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (24 сентября 2020) [https://drive.google.com/file/d/16g79SdsV4g9G2myqvpPVbNc8DnGYr1tZ/ Веб-приложения: уязвимости к Injection-атакам]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (1 октября 2020) [https://drive.google.com/file/d/1tlo4YXwpTHWC3gASOW6vjQDbiYYH7fjZ/ Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (8 октября 2020) [https://drive.google.com/file/d/1UDHxj2USVyfzHng8Cw0OkHJ1I-3vKJRS/ Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (15 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (22 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: CSRF, CORS, авторизация пользователей и микросервисов (c 10-го слайда)]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (29 октября 2020) [https://drive.google.com/file/d/1MlcjbQI-oBqw5ylLYZhys3IW7wnCxY1u/ Веб-приложения: реальные истории дорогих недостатков]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (5 ноября 2020) [https://drive.google.com/file/d/15k473KterBrwNooV5qmqKp-RX8De3ZMs/ Бинарные уязвимости: введение, типы уязвимостей порчи памяти, переполнение стека, форматная строка, off by one. Case study: HeartBleed]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://drive.google.com/file/d/1W6cnBw9IkGku92IE9WvLXcqUhzNJFr13/ Бинарные уязвимости: устройство аллокаторов, уязвимости класса heap overflow.]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (19 ноября 2020) [https://yadi.sk/i/GDvOXXL_JdGUog Бинарные уязвимости: уязвимости класса LPE, VM escape.]&lt;br /&gt;
&lt;br /&gt;
Лекция 11 (26 ноября 2020) [https://yadi.sk/i/9g0Wp2gWAn5-UQ Бинарные уязвимости: защита от эксплуатации уязвимостей (exploit mitigations).]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=355</id>
		<title>Безопасность компьютерных систем (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=355"/>
		<updated>2020-11-25T19:12:09Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инженерия и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 14:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (10 сентября 2020) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (17 сентября 2020) [https://drive.google.com/file/d/1_NSEFC_j7eodEc8NXzimc9o6DDbSWnV0/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (24 сентября 2020) [https://drive.google.com/file/d/16g79SdsV4g9G2myqvpPVbNc8DnGYr1tZ/ Веб-приложения: уязвимости к Injection-атакам]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (1 октября 2020) [https://drive.google.com/file/d/1tlo4YXwpTHWC3gASOW6vjQDbiYYH7fjZ/ Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (8 октября 2020) [https://drive.google.com/file/d/1UDHxj2USVyfzHng8Cw0OkHJ1I-3vKJRS/ Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (15 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (22 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: CSRF, CORS, авторизация пользователей и микросервисов (c 10-го слайда)]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (29 октября 2020) [https://drive.google.com/file/d/1MlcjbQI-oBqw5ylLYZhys3IW7wnCxY1u/ Веб-приложения: реальные истории дорогих недостатков]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (5 ноября 2020) [https://drive.google.com/file/d/15k473KterBrwNooV5qmqKp-RX8De3ZMs/ Бинарные уязвимости: введение, типы уязвимостей порчи памяти, переполнение стека, форматная строка, off by one. Case study: HeartBleed]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://drive.google.com/file/d/1W6cnBw9IkGku92IE9WvLXcqUhzNJFr13/ Бинарные уязвимости: устройство аллокаторов, уязвимости класса heap overflow.]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://yadi.sk/d/BqPnmtg1-zf8ww Бинарные уязвимости: уязвимости класса LPE, VM escape.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=354</id>
		<title>Безопасность компьютерных систем (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=354"/>
		<updated>2020-11-25T19:11:38Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инженерия и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 14:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (10 сентября 2020) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (17 сентября 2020) [https://drive.google.com/file/d/1_NSEFC_j7eodEc8NXzimc9o6DDbSWnV0/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (24 сентября 2020) [https://drive.google.com/file/d/16g79SdsV4g9G2myqvpPVbNc8DnGYr1tZ/ Веб-приложения: уязвимости к Injection-атакам]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (1 октября 2020) [https://drive.google.com/file/d/1tlo4YXwpTHWC3gASOW6vjQDbiYYH7fjZ/ Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (8 октября 2020) [https://drive.google.com/file/d/1UDHxj2USVyfzHng8Cw0OkHJ1I-3vKJRS/ Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (15 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (22 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: CSRF, CORS, авторизация пользователей и микросервисов (c 10-го слайда)]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (29 октября 2020) [https://drive.google.com/file/d/1MlcjbQI-oBqw5ylLYZhys3IW7wnCxY1u/ Веб-приложения: реальные истории дорогих недостатков]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (5 ноября 2020) [https://drive.google.com/file/d/15k473KterBrwNooV5qmqKp-RX8De3ZMs/ Бинарные уязвимости: введение, типы уязвимостей порчи памяти, переполнение стека, форматная строка, off by one. Case study: HeartBleed]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://drive.google.com/file/d/1W6cnBw9IkGku92IE9WvLXcqUhzNJFr13/ Бинарные уязвимости: устройство аллокаторов, уязвимости класса heap overflow.]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://yadi.sk/d/BqPnmtg1-zf8ww Бинарные уязвимости: ядро, виртуализация.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=353</id>
		<title>Безопасность компьютерных систем (2020)</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC_(2020)&amp;diff=353"/>
		<updated>2020-11-25T19:11:24Z</updated>

		<summary type="html">&lt;p&gt;Voronovm: /* Реверс-инженерия и бинарная эксплуатация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
Курс &#039;&#039;&#039;Безопасность компьютерных систем&#039;&#039;&#039; кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы  319/2.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Когда&#039;&#039;&#039;: по четвергам, 14:30&lt;br /&gt;
* &#039;&#039;&#039;Где&#039;&#039;&#039;: аудитория 612&lt;br /&gt;
&lt;br /&gt;
Основные темы, которые будут затронуты в курсе 2020/2021 учебного года:&lt;br /&gt;
* веб-безопасность&lt;br /&gt;
* реверс-инжиниринг и эксплуатация бинарных программ&lt;br /&gt;
* криптография&lt;br /&gt;
* сетевая безопасность&lt;br /&gt;
&lt;br /&gt;
== Материалы лекций ==&lt;br /&gt;
=== Веб ===&lt;br /&gt;
&lt;br /&gt;
Лекция 1 (10 сентября 2020) [[Вводная лекция]]&lt;br /&gt;
&lt;br /&gt;
Лекция 2 (17 сентября 2020) [https://drive.google.com/file/d/1_NSEFC_j7eodEc8NXzimc9o6DDbSWnV0/ Введение в предметную область. Фреймворк для обсуждения недостатков]&lt;br /&gt;
&lt;br /&gt;
Лекция 3 (24 сентября 2020) [https://drive.google.com/file/d/16g79SdsV4g9G2myqvpPVbNc8DnGYr1tZ/ Веб-приложения: уязвимости к Injection-атакам]&lt;br /&gt;
&lt;br /&gt;
Лекция 4 (1 октября 2020) [https://drive.google.com/file/d/1tlo4YXwpTHWC3gASOW6vjQDbiYYH7fjZ/ Ретроспектива развития веб-технологий: от CGI к микросервисной архитектуре. XSS]&lt;br /&gt;
&lt;br /&gt;
Лекция 5 (8 октября 2020) [https://drive.google.com/file/d/1UDHxj2USVyfzHng8Cw0OkHJ1I-3vKJRS/ Веб-приложения: валидация сложных форматов данных, FileUpload и SSRF]&lt;br /&gt;
&lt;br /&gt;
Лекция 6 (15 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: атаки на пользователей, аутентификация и управление сессиями]&lt;br /&gt;
&lt;br /&gt;
Лекция 7 (22 октября 2020) [https://drive.google.com/file/d/13pwYGKEmGcZVTF5bHR_cL9i3t2C22Bxy/ Веб-приложения: CSRF, CORS, авторизация пользователей и микросервисов (c 10-го слайда)]&lt;br /&gt;
&lt;br /&gt;
Лекция 8 (29 октября 2020) [https://drive.google.com/file/d/1MlcjbQI-oBqw5ylLYZhys3IW7wnCxY1u/ Веб-приложения: реальные истории дорогих недостатков]&lt;br /&gt;
&lt;br /&gt;
=== Реверс-инженерия и бинарная эксплуатация ===&lt;br /&gt;
&lt;br /&gt;
Лекция 9 (5 ноября 2020) [https://drive.google.com/file/d/15k473KterBrwNooV5qmqKp-RX8De3ZMs/ Бинарные уязвимости: введение, типы уязвимостей порчи памяти, переполнение стека, форматная строка, off by one. Case study: HeartBleed]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://drive.google.com/file/d/1W6cnBw9IkGku92IE9WvLXcqUhzNJFr13/ Бинарные уязвимости: устройство аллокаторов, уязвимости класса heap overflow.]&lt;br /&gt;
&lt;br /&gt;
Лекция 10 (12 ноября 2020) [https://yadi.sk/d/BqPnmtg1-zf8ww Бинарные уязвимости: уязвимости бинарных программ, ядро, виртуализация.]&lt;br /&gt;
&lt;br /&gt;
=== Криптография и криптоанализ ===&lt;br /&gt;
&lt;br /&gt;
=== Сетевая безопасность ===&lt;/div&gt;</summary>
		<author><name>Voronovm</name></author>
	</entry>
</feed>