Дополнительные главы практической безопасности (2021): различия между версиями
Asterite (обсуждение | вклад) |
Asterite (обсуждение | вклад) |
||
Строка 17: | Строка 17: | ||
* '''09.03''' - Веб-безопасность — template injection ([//course.secsem.ru/slides/2021-ssti-dgpb.pdf слайды]) | * '''09.03''' - Веб-безопасность — template injection ([//course.secsem.ru/slides/2021-ssti-dgpb.pdf слайды]) | ||
* '''16.03''' - Ошибки неправильного использования криптографии в реальных приложениях ([//course.secsem.ru/slides/dont-roll-your-own-crypto.pdf слайды]) | * '''16.03''' - Ошибки неправильного использования криптографии в реальных приложениях ([//course.secsem.ru/slides/dont-roll-your-own-crypto.pdf слайды]) | ||
− | * '''23.03''' - Система типов в языке программирования Rust ([//course.secsem.ru/slides/2021-course-extended- | + | * '''23.03''' - Система типов в языке программирования Rust ([//course.secsem.ru/slides/2021-course-extended-lec5.pdf слайды]) |
* '''30.03''' - Фаззинг бинарных программ — основы | * '''30.03''' - Фаззинг бинарных программ — основы | ||
* '''06.04''' - Фаззинг бинарных программ — примеры использования в реальной жизни | * '''06.04''' - Фаззинг бинарных программ — примеры использования в реальной жизни |
Версия 21:46, 23 марта 2021
Дополнительные главы практической безопасности — математический спецкурс по выбору, продолжение курса Введение в практическую безопасность (читавшегося в 2019 году).
- Когда: во вторник, 18:20, 16 февраля 2021
- Где: аудитория 612, 2-й учебный корпус, планета Земля, Млечный Путь.
Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом.
Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные. Баллы за все обязательные задания вместе дадут 10000. Гарантируется, что 10000 и больше будут давать оценку "отлично".
Большая часть заданий будет выполнена в формате ctf-тасков[1].
Занятия
- 16.02 - Веб-безопасность — XXE (материалы, про эксплуатацию OOB)
- 02.03 - Веб-безопасность — небезопасная десериализация (слайды по небезопасной десериализации PHP)
- 09.03 - Веб-безопасность — template injection (слайды)
- 16.03 - Ошибки неправильного использования криптографии в реальных приложениях (слайды)
- 23.03 - Система типов в языке программирования Rust (слайды)
- 30.03 - Фаззинг бинарных программ — основы
- 06.04 - Фаззинг бинарных программ — примеры использования в реальной жизни
- 13.04 - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc.
- 20.04 - Веб-безопасность — атаки на race condition в веб-приложениях
- 27.04 - Эскалация привилегий (LPE) в Windows
- 11.05 - [дистанционно] Внутреннее устройство webassembly и как там достигается сэндбоксинг
Задания
Задания находятся на этой странице
Примечания
- ↑ Про CTF и CTF-команду Bushwhackers