Дополнительные главы практической безопасности (2021): различия между версиями

Материал из SecSem Wiki
Перейти к навигации Перейти к поиску
Строка 17: Строка 17:
 
* '''09.03''' - Веб-безопасность — template injection ([//course.secsem.ru/slides/2021-ssti-dgpb.pdf слайды])
 
* '''09.03''' - Веб-безопасность — template injection ([//course.secsem.ru/slides/2021-ssti-dgpb.pdf слайды])
 
* '''16.03''' - Ошибки неправильного использования криптографии в реальных приложениях ([//course.secsem.ru/slides/dont-roll-your-own-crypto.pdf слайды])
 
* '''16.03''' - Ошибки неправильного использования криптографии в реальных приложениях ([//course.secsem.ru/slides/dont-roll-your-own-crypto.pdf слайды])
* '''23.03''' - Система типов в языке программирования Rust ([//course.secsem.ru/slides/2021-course-extended-lec6.pdf слайды])
+
* '''23.03''' - Система типов в языке программирования Rust ([//course.secsem.ru/slides/2021-course-extended-lec5.pdf слайды])
 
* '''30.03''' - Фаззинг бинарных программ — основы
 
* '''30.03''' - Фаззинг бинарных программ — основы
 
* '''06.04''' - Фаззинг бинарных программ — примеры использования в реальной жизни
 
* '''06.04''' - Фаззинг бинарных программ — примеры использования в реальной жизни

Версия 21:46, 23 марта 2021

Дополнительные главы практической безопасности — математический спецкурс по выбору, продолжение курса Введение в практическую безопасность (читавшегося в 2019 году).

  • Когда: во вторник, 18:20, 16 февраля 2021
  • Где: аудитория 612, 2-й учебный корпус, планета Земля, Млечный Путь.

Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом.

Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные. Баллы за все обязательные задания вместе дадут 10000. Гарантируется, что 10000 и больше будут давать оценку "отлично".

Большая часть заданий будет выполнена в формате ctf-тасков[1].

Занятия

  • 16.02 - Веб-безопасность — XXE (материалы, про эксплуатацию OOB)
  • 02.03 - Веб-безопасность — небезопасная десериализация (слайды по небезопасной десериализации PHP)
  • 09.03 - Веб-безопасность — template injection (слайды)
  • 16.03 - Ошибки неправильного использования криптографии в реальных приложениях (слайды)
  • 23.03 - Система типов в языке программирования Rust (слайды)
  • 30.03 - Фаззинг бинарных программ — основы
  • 06.04 - Фаззинг бинарных программ — примеры использования в реальной жизни
  • 13.04 - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc.
  • 20.04 - Веб-безопасность — атаки на race condition в веб-приложениях
  • 27.04 - Эскалация привилегий (LPE) в Windows
  • 11.05 - [дистанционно] Внутреннее устройство webassembly и как там достигается сэндбоксинг

Задания

Задания находятся на этой странице

Примечания

  1. Про CTF и CTF-команду Bushwhackers