Дополнительные главы практической безопасности (2021): различия между версиями
Asterite (обсуждение | вклад) (→Занятия) |
Asterite (обсуждение | вклад) (→Занятия) |
||
Строка 22: | Строка 22: | ||
* '''13.04''' - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc. ([https://course.secsem.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:Fuzzing3.zip слайды]) | * '''13.04''' - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc. ([https://course.secsem.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:Fuzzing3.zip слайды]) | ||
* '''20.04''' - Веб-безопасность — атаки на race condition в веб-приложениях ([//course.secsem.ru/slides/race-condition-in-webapps.pdf слайды]) | * '''20.04''' - Веб-безопасность — атаки на race condition в веб-приложениях ([//course.secsem.ru/slides/race-condition-in-webapps.pdf слайды]) | ||
− | * '''27.04''' - Эскалация привилегий (LPE) в Windows ([https://course.secsem.ru/ | + | * '''27.04''' - Эскалация привилегий (LPE) в Windows ([https://course.secsem.ru/slides/LPE-on-Windows.pdf слайды]) |
* '''11.05''' - '''[дистанционно]''' Внутреннее устройство WebAssembly и некоторые аспекты его безопасности | * '''11.05''' - '''[дистанционно]''' Внутреннее устройство WebAssembly и некоторые аспекты его безопасности | ||
Версия 17:36, 11 мая 2021
Дополнительные главы практической безопасности — математический спецкурс по выбору, продолжение курса Введение в практическую безопасность (читавшегося в 2019 году).
- Когда: во вторник, 18:20, 16 февраля 2021
- Где: аудитория 612, 2-й учебный корпус, планета Земля, Млечный Путь.
Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом.
Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные. Баллы за все обязательные задания вместе дадут 10000. Гарантируется, что 10000 и больше будут давать оценку "отлично".
Большая часть заданий будет выполнена в формате ctf-тасков[1].
Занятия
- 16.02 - Веб-безопасность — XXE (материалы, про эксплуатацию OOB)
- 02.03 - Веб-безопасность — небезопасная десериализация (слайды по небезопасной десериализации PHP)
- 09.03 - Веб-безопасность — template injection (слайды)
- 16.03 - Ошибки неправильного использования криптографии в реальных приложениях (слайды)
- 23.03 - Система типов в языке программирования Rust (слайды)
- 30.03 - Фаззинг бинарных программ — основы (слайды домашка)
- 06.04 - Фаззинг бинарных программ — примеры использования в реальной жизни
- 13.04 - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc. (слайды)
- 20.04 - Веб-безопасность — атаки на race condition в веб-приложениях (слайды)
- 27.04 - Эскалация привилегий (LPE) в Windows (слайды)
- 11.05 - [дистанционно] Внутреннее устройство WebAssembly и некоторые аспекты его безопасности
Задания
Задания находятся на этой странице
Примечания
- ↑ Про CTF и CTF-команду Bushwhackers