Bezpieczna Produkcja

Podcast pomagający poznać i zrozumieć cyberbezpieczeństwo osobom związanym z IT zawodowo. Audycję serwuje Andrzej Dyjak.

Analiza Dynamiczna: Luty 2024 #BKP

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordAnaliza Dynamiczna: Miejsce, gdzie wspólnie z Krzysztofem Korozejem odkrywamy najważniejsze wydarzenia z minionego miesiąca w świecie cybersecurity.🔗 Referencje:Wyciek w MercedesieWyciek w BMWTop 10 Web Hacking TechniquesLLM hackują web aplikacjeLockBit i dziura w PHPGRU hackujeMeltdown

03-07
01:25:07

Analiza Dynamiczna: Styczeń 2024 #BKP

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordAnaliza Dynamiczna: Miejsce, gdzie wspólnie z Krzysztofem Korozejem odkrywamy najważniejsze wydarzenia z minionego miesiąca w świecie cybersecurity.🔗 Referencje:Krytyczna podatność w GitLab2023 CVE Data ReviewThe State of Software Supply Chain Security 2024Hackowanie CICDState of API Security 2024 The API Secret SprawlProjekt Artemis (Nask)MavenGateCVE-2023-6246KEVBinary Exploitation vs Web Security (via LiveOverflow)

02-10
01:47:13

Modelowanie zagrożeń jako sposób na unikanie błędów bezpieczeństwa - BP13

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Referencje do narzędzi i projektów wspominanych w odcinku:Cheat Sheet Series - Threat ModelingCheat Sheet Series - Attack Surface AnalysisThreat Modeling ProcessThreat ModelingOWASP Threat Modeling ProjectMicrosoft Threat Modeling Tool (TMT)OWASP Threat DragonSecurity ChampionsThoughtworks Technology Radar - Threat ModelingASVS 4 V1 Architecture

04-25
13:25

Audyt bezpieczeństwa, czyli sposób na weryfikację zgodności - BP12

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i inne referencje:Audyt - Wikipedia (PL)Information security audit - Wikipedia (EN)Security audit - NISTISO 27001 - Wikipedia (PL)CIS BenchmarksKsiążka “The Phoenix Project”

03-09
16:30

Odcinek specjalny: Security w Software Housie - BP11

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do projektów Adama:Więcej o AdamieSzkolenie dla QABezpiecznyOnboarding.plLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!

10-13
56:04

Red Teaming, czyli coś więcej niż testy penetracyjne na sterydach - BP10

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i inne referencje:Red Team - NISTĆwiczenie red teamingowe - NISTPodejście Red Team Blue Team - NISTRed Team - WikipediaOpposing Force - WikipediaTiger Team - WikipediaFramework TIBER (Threat Intelligence-based Ethical Red Teaming)Framework CBESTFramework MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)Opis potencjalnego ataku na pakiet foreach na twitterze

07-21
23:31

Odcinek specjalny: Product security, czyli bezpieczeństwo w służbie większej jakości - BP09

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Projekty i narzędzia, o których wspominaliśmy:Web Security Academy - PortSwiggerTryHackMeAkademia Bezpiecznego KoduProjekty OWASPWszystko co musisz wiedzieć o projektach OWASP Top 10, ASVS i SAMMInne projekty OWASP warte poznania, czyli krótko o WSTG, MSTG, OPC i OCSSNarzędzia techniczne OWASP, które warto mieć w swoim arsenale

06-21
59:11

Testy penetracyjne, czyli sposób na weryfikację skuteczności mechanizmów obronnych - BP08

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i narzędzia:Penetration Testing - NISTPenetration Test - WikipediaPenetration Testing Execution Standard (PTES)Penetration Testing Execution Standard - Technical GuidelinessWhitelisting - Wikipedia

05-05
23:05

Ocena podatności jako podstawowy sposób testowania bezpieczeństwa - BP07

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i narzędzia:Vulnerability Assessment - NISTVulnerability Assessment - WikipediaPenetration Testing - NISTNessusRapid7OpenVASStatic Application Security Testing - WikipediaDynamic Application Security Testing - WikipediaSoftware Component Analysis - OWASPWeb Application Firewall - Wikipedia

03-17
15:31

W jaki sposób można oceniać bezpieczeństwo systemów IT? - BP06

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje według National Institute of Standards and Technology (NIST):Security AssessmentThreat AssessmentSecurity AuditVulnerability AssessmentPenetration TestingRed Team

02-17
11:50

Black-box, white-box, gray-box... a może hybryda? - BP05

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje według National Institute of Standards and Technology (NIST):Black-box testingWhite-box testingGray-box testingSpojrzenie Daniela Miesslera na temat kolorów skrzynek:White/Grey/Black-box AssessmentPapierki odnośnie problemów wynikających z różnic w architekturze i różnic w kompilatorach:How to exploit a double-freeEvaluation of Compiler-Induced Vulnerabilities

01-24
19:52

Analiza i kluczowe wnioski z raportu DBIR 2021 - BP04

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty:Data Breach Investigation Report 2021Vocabulary for Event Recording and Incident Sharing (VERIS) FrameworkCIS Critical Security Controls

11-04
22:58

Narzędzia techniczne OWASP, które warto mieć w swoim arsenale - BP03

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordTranskrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty OWASP:OWASP Zed Attack ProxyOWASP Dependency TrackOWASP Dependency CheckOWASP Dependency Track vs CheckOWASP AmassOWASP ModSecurity Core Rule SetCore Rule Set DocsEmbedding ModSecurityIncluding OWASP ModSecurity Core Rule SetHandling False Positives with the OWASP ModSecurity Core Rule SetModSecurityAzure CRSAWS CRSGCP CRSInne wspomniane projekty:Ty, Twój kod i wasz łańcuch dostawczyMozilla Firefox Developer EditionFirefox Plug-in: Foxy Proxy

09-23
16:05

Inne projekty OWASP warte poznania, czyli krótko o WSTG, MSTG, OPC i OCSS - BP02

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordTranskrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty OWASP:OWASP Web Security Testing GuideOWASP Mobile Security Testing GuideOWASP Mobile Application Security Verification StandardOWASP Top 10 Proactive ControlsOWASP Cheat Sheet SeriesLista - widok ogólnyLista - podzielona względem Proactive ControlsLista - podzielona względem ASVSCommon Weakness Enumeration (CWE)Ruby on Rails Guides - SecurityGary McGrawMichael HowardShift Left Testing

08-19
27:37

Wszystko co musisz wiedzieć o projektach OWASP Top 10, ASVS i SAMM - BP01

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordTranskrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty OWASP:OWASP Top 10OWASP Application Security Verification StandardOWASP Software Assurance Maturity ModelInne wspomniane projekty OWASP-owe i nie tylko:OWASP Top 10 ServerlessOWASP Top 10 APIOWASP Risk Rating MethodologyOWASP Mobile Application Security Verification StandardOWASP Software Component Verification StandardOWASP IoT Security Verification StandardOWASP Proactive ControlsHackerOne Top 10CWE Top 25NIST SP 800-63-3PCI DSSBuilding Security In Maturity ModelDefinicje słabości, podatności, ryzyka według CWE oraz NIST:Definicja słabości (weakness) według MITREDefinicja podatności (vulnerability) według MITREDefinicja słabości (weakness) według NISTDefinicja podatności (vulnerability) według NISTDefinicja ryzyka (risk) według NISTDefense in Depth - WikipediaPrinciple of Least Privilege - Wikipedia

07-22
45:49

Zajawka - BP00

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordHello world!Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!

06-09
01:19

Recommend Channels