Дополнительные главы практической безопасности (2021): различия между версиями
Asterite (обсуждение | вклад) |
Asterite (обсуждение | вклад) (→Занятия) |
||
(не показано 20 промежуточных версий 3 участников) | |||
Строка 1: | Строка 1: | ||
__NOTOC__ | __NOTOC__ | ||
'''Дополнительные главы практической безопасности''' — математический спецкурс по выбору, продолжение курса [[Введение_в_практическую_безопасность_(2019)|Введение в практическую безопасность]] (читавшегося в 2019 году). | '''Дополнительные главы практической безопасности''' — математический спецкурс по выбору, продолжение курса [[Введение_в_практическую_безопасность_(2019)|Введение в практическую безопасность]] (читавшегося в 2019 году). | ||
+ | |||
+ | * '''Когда''': во вторник, 18:20, 16 февраля 2021 | ||
+ | * '''Где''': аудитория 612, 2-й учебный корпус, планета Земля, Млечный Путь. | ||
Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. | Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом. | ||
− | Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные. | + | Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные. Баллы за все обязательные задания вместе дадут '''10000'''. Гарантируется, что 10000 и больше будут давать оценку "отлично". |
Большая часть заданий будет выполнена в формате ctf-тасков<ref>Про CTF и CTF-команду [[Bushwhackers]]</ref>. | Большая часть заданий будет выполнена в формате ctf-тасков<ref>Про CTF и CTF-команду [[Bushwhackers]]</ref>. | ||
+ | |||
+ | == Занятия == | ||
+ | |||
+ | * '''16.02''' - Веб-безопасность — XXE ([http://xxe.course.secsem.ru/ материалы], [[Дополнительные_главы_практической_безопасности_(2021)/XXE|про эксплуатацию OOB]]) | ||
+ | * '''02.03''' - Веб-безопасность — небезопасная десериализация ([//course.secsem.ru/slides/unserialize_php.pdf слайды по небезопасной десериализации PHP]) | ||
+ | * '''09.03''' - Веб-безопасность — template injection ([//course.secsem.ru/slides/2021-ssti-dgpb.pdf слайды]) | ||
+ | * '''16.03''' - Ошибки неправильного использования криптографии в реальных приложениях ([//course.secsem.ru/slides/dont-roll-your-own-crypto.pdf слайды]) | ||
+ | * '''23.03''' - Система типов в языке программирования Rust ([//course.secsem.ru/slides/2021-course-extended-lec5.pdf слайды]) | ||
+ | * '''30.03''' - Фаззинг бинарных программ — основы ([https://course.secsem.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A4%D0%B0%D0%B7%D0%B7%D0%B8%D0%BD%D0%B3_-_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%8B.zip слайды] [https://course.secsem.ru/wiki/%D0%94%D0%BE%D0%BF%D0%BE%D0%BB%D0%BD%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B3%D0%BB%D0%B0%D0%B2%D1%8B_%D0%BF%D1%80%D0%B0%D0%BA%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_(2021)/%D0%94%D0%BE%D0%BC%D0%B0%D1%88%D0%BD%D0%B5%D0%B5_%D0%B7%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D1%84%D0%B0%D0%B7%D0%B7%D0%B8%D0%BD%D0%B3%D1%83 домашка]) | ||
+ | * '''06.04''' - Фаззинг бинарных программ — примеры использования в реальной жизни | ||
+ | * '''13.04''' - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc. ([https://course.secsem.ru/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:Fuzzing3.zip слайды]) | ||
+ | * '''20.04''' - Веб-безопасность — атаки на race condition в веб-приложениях ([//course.secsem.ru/slides/race-condition-in-webapps.pdf слайды]) | ||
+ | * '''27.04''' - Эскалация привилегий (LPE) в Windows | ||
+ | * '''11.05''' - '''[дистанционно]''' Внутреннее устройство webassembly и как там достигается сэндбоксинг | ||
+ | |||
+ | == Задания == | ||
+ | |||
+ | [[Дополнительные_главы_практической_безопасности_(2021)/Задания|Задания находятся на этой странице]] | ||
== Примечания == | == Примечания == | ||
<references/> | <references/> |
Версия 21:41, 20 апреля 2021
Дополнительные главы практической безопасности — математический спецкурс по выбору, продолжение курса Введение в практическую безопасность (читавшегося в 2019 году).
- Когда: во вторник, 18:20, 16 февраля 2021
- Где: аудитория 612, 2-й учебный корпус, планета Земля, Млечный Путь.
Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом.
Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные. Баллы за все обязательные задания вместе дадут 10000. Гарантируется, что 10000 и больше будут давать оценку "отлично".
Большая часть заданий будет выполнена в формате ctf-тасков[1].
Занятия
- 16.02 - Веб-безопасность — XXE (материалы, про эксплуатацию OOB)
- 02.03 - Веб-безопасность — небезопасная десериализация (слайды по небезопасной десериализации PHP)
- 09.03 - Веб-безопасность — template injection (слайды)
- 16.03 - Ошибки неправильного использования криптографии в реальных приложениях (слайды)
- 23.03 - Система типов в языке программирования Rust (слайды)
- 30.03 - Фаззинг бинарных программ — основы (слайды домашка)
- 06.04 - Фаззинг бинарных программ — примеры использования в реальной жизни
- 13.04 - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc. (слайды)
- 20.04 - Веб-безопасность — атаки на race condition в веб-приложениях (слайды)
- 27.04 - Эскалация привилегий (LPE) в Windows
- 11.05 - [дистанционно] Внутреннее устройство webassembly и как там достигается сэндбоксинг
Задания
Задания находятся на этой странице
Примечания
- ↑ Про CTF и CTF-команду Bushwhackers