Дополнительные главы практической безопасности (2021): различия между версиями

Материал из SecSem Wiki
Перейти к навигации Перейти к поиску
(Занятия)
Строка 17: Строка 17:
 
* '''09.03''' - Веб-безопасность — template injection ([//course.secsem.ru/slides/2021-ssti-dgpb.pdf слайды])
 
* '''09.03''' - Веб-безопасность — template injection ([//course.secsem.ru/slides/2021-ssti-dgpb.pdf слайды])
 
* '''16.03''' - Ошибки неправильного использования криптографии в реальных приложениях ([//course.secsem.ru/slides/dont-roll-your-own-crypto.pdf слайды])
 
* '''16.03''' - Ошибки неправильного использования криптографии в реальных приложениях ([//course.secsem.ru/slides/dont-roll-your-own-crypto.pdf слайды])
* '''23.03''' - Система типов в языке программирования Rust ([//course.secsem.ru/slides/2021-course-extended-lec5.pdf слайды])
+
* '''23.03''' - Система типов в языке программирования Rust ([//course.secsem.ru/slides/2021-course-extended-lec5.pdf слайды], [https://course.secsem.ru/wiki/%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2021)/%D0%94%D0%BE%D0%BC%D0%B0%D1%88%D0%BD%D0%B5%D0%B5_%D0%B7%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D1%84%D0%B0%D0%B7%D0%B7%D0%B8%D0%BD%D0%B3%D1%83 домашка])
 
* '''30.03''' - Фаззинг бинарных программ — основы ([https://course.secsem.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A4%D0%B0%D0%B7%D0%B7%D0%B8%D0%BD%D0%B3_-_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%8B.zip слайды])
 
* '''30.03''' - Фаззинг бинарных программ — основы ([https://course.secsem.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A4%D0%B0%D0%B7%D0%B7%D0%B8%D0%BD%D0%B3_-_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%8B.zip слайды])
 
* '''06.04''' - Фаззинг бинарных программ — примеры использования в реальной жизни
 
* '''06.04''' - Фаззинг бинарных программ — примеры использования в реальной жизни

Версия 18:04, 10 апреля 2021

Дополнительные главы практической безопасности — математический спецкурс по выбору, продолжение курса Введение в практическую безопасность (читавшегося в 2019 году).

  • Когда: во вторник, 18:20, 16 февраля 2021
  • Где: аудитория 612, 2-й учебный корпус, планета Земля, Млечный Путь.

Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом.

Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные. Баллы за все обязательные задания вместе дадут 10000. Гарантируется, что 10000 и больше будут давать оценку "отлично".

Большая часть заданий будет выполнена в формате ctf-тасков[1].

Занятия

  • 16.02 - Веб-безопасность — XXE (материалы, про эксплуатацию OOB)
  • 02.03 - Веб-безопасность — небезопасная десериализация (слайды по небезопасной десериализации PHP)
  • 09.03 - Веб-безопасность — template injection (слайды)
  • 16.03 - Ошибки неправильного использования криптографии в реальных приложениях (слайды)
  • 23.03 - Система типов в языке программирования Rust (слайды, домашка)
  • 30.03 - Фаззинг бинарных программ — основы (слайды)
  • 06.04 - Фаззинг бинарных программ — примеры использования в реальной жизни
  • 13.04 - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc.
  • 20.04 - Веб-безопасность — атаки на race condition в веб-приложениях
  • 27.04 - Эскалация привилегий (LPE) в Windows
  • 11.05 - [дистанционно] Внутреннее устройство webassembly и как там достигается сэндбоксинг

Задания

Задания находятся на этой странице

Примечания

  1. Про CTF и CTF-команду Bushwhackers