教室のWebAppのセキュリティリスクと保護開始!

ブドウと出発の街からオリジナル技術チームでこの記事

ソースを記入してください:グレープ市の公式サイト、ブドウ市は、開発者を有効にする開発者は、ソリューション、サービス、のための専門的な開発ツールを提供します。

 

2018ネットワークセキュリティ事故は、データ漏洩、盗難、DDOS攻撃に対して、恐喝ウイルスだけでなく、脅威の総数の脅威の状況はより多様になってきているの増加から、同時に攻撃者は、攻撃の新たな道を開発し続け、だけでなく、攻撃中に自分の曲をカバーしようとすると、ネットワークセキュリティがますます困難になってきています。将来はすべての相互接続された時代、というヒット次元削減を避けるために、ネットワーク情報セキュリティを把握する唯一の方法です。

コミュニティを返済するために、私たちはゲストとしてブドウシニアアーキテクト、セキュリティ専門家のカール・シェアの街を招待し、出発点として、WebAppのセキュリティに対するブドウオープンクラスの技術の都市で、より多くの予想外の安全対策やハッカーの攻撃を学ぶためにあなたを取りますあなたがネットワークのセキュリティ意識を向上させる、そして最終的には潜在的なリスクを回避する方法を学ぶために、サイバーセキュリティ攻撃を防ぎます。

コースは3つのセクションに分かれて、次のように話すことを計画:

セクションI:彼らの視野を広げる - 安全意識を高めるために、

すべての役割でプロジェクトチームのネットワークのセキュリティ意識を高める、すべてのプロセスが不可欠です。彼らはより多くの時間とエネルギーデータのセキュリティを投資して喜んでである前に、それはまた、唯一のネットワークのセキュリティ意識を持っています。ここでは、私が2018年に発生したあなたのネットワークセキュリティインシデントの一部を紹介し、おそらくはるかにあなたの想像を超えて、事故によるこれらの損失。

ネットワークセキュリティインシデントの2018レビュー

Facebookのデータ侵害:セキュリティの脆弱性に起因する2018年9月で、そしてFacebookは情報漏洩の約50万人のユーザーで、その結果、ハッキング。

教会の上場企業データ、個人情報の百億の疑惑違反の数:データ圧縮の程度伝送の合計後わずか8ヶ月でビッグデータ業界をリードするエンタープライズデータホール、130万人以上の市民の個人情報の毎日の平均開示、 4000ギガバイト

Yuantongエクスプレス10億の情報開示: 10億は公然のデータ送信(収入)メンバーの名前、電話番号、住所、その他の個人情報を含むユーザデータを、販売されました。

マリオット5億ユーザーのオープンハウス情報開示:マリオット室予約データベースがハッキング、約500億の顧客情報が漏洩する可能性があります。

より多くのデータ侵害

  1. キャセイパシフィック航空のデータの漏洩、影響を受けた940万人の乗客
  2. MongoDBのデータベースへの侵入、メールのうち11万個がリークされたレコード
  3. 642万ユーザーに影響を与えSHEINデータ侵害
  4. 抜け穴GovPayNetバウチャーシステム、1400万取引を露出させました
  5. ミレーは、個人のプライバシーデータの約20万人のユーザーが漏洩された製品プラットフォームを漏洩しました
  6. ...
  7. ランサムウェア攻撃によってアトランタ市役所
  8. ボルチモアはドロップコンピュータ支援ディスパッチ911緊急派遣サービス(CAD)機能につながる、ランサムウェア攻撃に苦しみました
  9. TSMC恐喝ウイルスインシデント、ダウン、およそ17.6億元の売上損失が発生78億株式市場の価値
  10. 多くのパーソナルコンピュータや小規模サイトが攻撃を受けています
  11. サーバーの平昌(ピョンチャン)冬季オリンピック開会式は不明でハッキングされました
  12. GitHubのは1.35Tレベルの攻撃トラフィックました
  13. CPUのデータキャッシュメカニズムの抜け穴
  14. iOSのプラットフォームのWebViewコンポーネントの脆弱性(のUIWebView / WKWebView)クロスドメインアクセスの脆弱性(CNNVD-201801から515)
  15. Oracle WebLogic ServerのWLSコアコンポーネント、リモートでコードが実行される脆弱性
  16. マイクロチャネルの有料SDKXXEの脆弱性
  17. ApacheのStruts2のS2-057のセキュリティの脆弱性

恐喝ウイルス事件

DDoS攻撃

在庫年に大きなギャップ

セクションII:汝自身を知れ - ハッカーがシステムを攻撃する方法

次の5つのステップに分け、典型的なステップハッカー攻撃サイト、:

  1. 情報収集や脆弱性スキャン
  2. 開発します
  3. アップロードトロイの木馬
  4. サーバーの制御を取得
  5. 痕跡をクリーンアップ

要約:

ハッカーは、手動テストシステムの脆弱性ではなく、完全に自動化するための強力なツールがたくさんあります

ハッカーは、脆弱性がシステムではない悪用が、脆弱性の異なるレベルのシリーズを使用します

ハッカーは、多くの場合、多くの抜け穴のいずれかを選択し、主要なブレークスルーをより有効に利用するサイトボリュームのシリーズを攻撃します

セクションIII:10の、セキュリティ上のリスク(OWASPトップ10)

安全でないソフトウェアは、当社の財務、医療、防衛、エネルギーやその他の重要なインフラを破壊しています。当社のソフトウェアは、アプリケーションのセキュリティを達成することは困難で、ますます、大規模で複雑、かつ相互になったとも指数関数的に成長しています。迅速かつ正確な認識ソフトウェアのセキュリティリスクを作る現代のソフトウェア開発プロセスの急速な発展は、ますます重要になってきた、OWASPの組織が誕生しました。

OWASP、すなわちオープンWebアプリケーションセキュリティプロジェクト(オープンWebアプリケーションセキュリティプロジェクト)、コンピュータとインターネットアプリケーションについての公平な情報を提供するオープン・ソース、非営利のグローバルセキュリティ組織、など、実用的な、費用対効果の高い情報、信頼性の高いソフトウェアを見つけて使用する個人、企業や組織を支援することを目指しています。

OWASPトップ10は、OWASP組織によって公開され、技術的および商業的に組み合わせた最も権威ある「トップ10の最も重要なWebアプリケーションのセキュリティ・リスクの警告」、両方のセキュリティ問題に関する脅威と脆弱性を分析するための可能性、インパクトの結果は、出力は、Webアプリケーションのセキュリティリスクのランクの10個のカテゴリーの中で最も深刻と認識します。OWASPトップ10は、企業ITを支援し、開発チームは、アプリケーション開発プロセスとテストプロセスを標準化し、ウェブ製品のセキュリティを改善するためのソリューションを提案し、これらのリスクを対象としています。

OWASPは、すべての企業に彼らの組織内OWASPトップ10文書を促し、そのWebアプリケーションは、これらのリスクを最小限に抑えることを保証するために、OWASPトップ10を使用することは、おそらく最も効果的なセキュリティ・コードを生成するために、企業文化のソフトウエア開発中の文化的シフトであり、ステップ。

OWASPトップ10であって、

  1. 注入
  2. 認証失敗
  3. 機密情報の開示
  4. XML外部エンティティ(XXE)
  5. 壊れたアクセス制御
  6. セキュリティの設定エラー
  7. クロスサイトスクリプティング(XSS)
  8. 安全でない、デシリアライゼーション
  9. 使用するコンポーネントは、既知の脆弱性が含まれています

10.ログと監視の欠如

インストラクター:

カール(チェン・清)、ブドウシニア市の建築家、セキュリティの専門家、技術的なブドウ市パブリックコースのインストラクター。製品アーキテクチャ、プログラミング技術の分野に焦点を当てた開発プロジェクトでの15年の経験では、ネットワークセキュリティへのユニークな洞察力を持っている、マイクロソフト開催されたTechEdは、最先端の技術とシェアの様々な研究に喜んで、講師を務めていました。

:ライブアドレス記号ウォッチをクリックしてくださいhttp://live.vhall.com/137416596

ライブこのフィールドを欠場?それは、問題ではありません、私たちよに保存されているすべてのライブコンテンツのオープンクラスの都市のぶどうあなたが見て学ぶこと自由に感じることができるので、ページ。我々はまた、コミュニティに掲載された記事、カールに教師の内容に従いますので、ご期待ください。

“赋能开发者”葡萄城除了为所有开发人员提供免费的开发技巧分享、项目实战经验外,还提供了众多高水准、高品质的开发工具开发者解决方案,可有效帮助开发人员提高效率,缩短项目周期,使开发人员能更专注于业务逻辑,顺利完成高质量的项目交付,欢迎您深入了解。

おすすめ

転載: www.cnblogs.com/powertoolsteam/p/11083923.html