Discover
Bezpieczna Produkcja

14 Episodes
Reverse
Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Referencje do narzędzi i projektów wspominanych w odcinku:Cheat Sheet Series - Threat ModelingCheat Sheet Series - Attack Surface AnalysisThreat Modeling ProcessThreat ModelingOWASP Threat Modeling ProjectMicrosoft Threat Modeling Tool (TMT)OWASP Threat DragonSecurity ChampionsThoughtworks Technology Radar - Threat ModelingASVS 4 V1 Architecture
Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i inne referencje:Audyt - Wikipedia (PL)Information security audit - Wikipedia (EN)Security audit - NISTISO 27001 - Wikipedia (PL)CIS BenchmarksKsiążka “The Phoenix Project”
Linki do projektów Adama:Więcej o AdamieSzkolenie dla QABezpiecznyOnboarding.plLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!
Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i inne referencje:Red Team - NISTĆwiczenie red teamingowe - NISTPodejście Red Team Blue Team - NISTRed Team - WikipediaOpposing Force - WikipediaTiger Team - WikipediaFramework TIBER (Threat Intelligence-based Ethical Red Teaming)Framework CBESTFramework MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)Opis potencjalnego ataku na pakiet foreach na twitterze
Zapisy na kolejne webinary TUTAJ.Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Projekty i narzędzia, o których wspominaliśmy:Web Security Academy - PortSwiggerTryHackMeAkademia Bezpiecznego KoduProjekty OWASPWszystko co musisz wiedzieć o projektach OWASP Top 10, ASVS i SAMMInne projekty OWASP warte poznania, czyli krótko o WSTG, MSTG, OPC i OCSSNarzędzia techniczne OWASP, które warto mieć w swoim arsenale
Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i narzędzia:Penetration Testing - NISTPenetration Test - WikipediaPenetration Testing Execution Standard (PTES)Penetration Testing Execution Standard - Technical GuidelinessWhitelisting - Wikipedia
Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i narzędzia:Vulnerability Assessment - NISTVulnerability Assessment - WikipediaPenetration Testing - NISTNessusRapid7OpenVASStatic Application Security Testing - WikipediaDynamic Application Security Testing - WikipediaSoftware Component Analysis - OWASPWeb Application Firewall - Wikipedia
Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje według National Institute of Standards and Technology (NIST):Security AssessmentThreat AssessmentSecurity AuditVulnerability AssessmentPenetration TestingRed Team
Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje według National Institute of Standards and Technology (NIST):Black-box testingWhite-box testingGray-box testingSpojrzenie Daniela Miesslera na temat kolorów skrzynek:White/Grey/Black-box AssessmentPapierki odnośnie problemów wynikających z różnic w architekturze i różnic w kompilatorach:How to exploit a double-freeEvaluation of Compiler-Induced Vulnerabilities
Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty:Data Breach Investigation Report 2021Vocabulary for Event Recording and Incident Sharing (VERIS) FrameworkCIS Critical Security Controls
Transkrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty OWASP:OWASP Zed Attack ProxyOWASP Dependency TrackOWASP Dependency CheckOWASP Dependency Track vs CheckOWASP AmassOWASP ModSecurity Core Rule SetCore Rule Set DocsEmbedding ModSecurityIncluding OWASP ModSecurity Core Rule SetHandling False Positives with the OWASP ModSecurity Core Rule SetModSecurityAzure CRSAWS CRSGCP CRSInne wspomniane projekty:Ty, Twój kod i wasz łańcuch dostawczyMozilla Firefox Developer EditionFirefox Plug-in: Foxy Proxy
Transkrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty OWASP:OWASP Web Security Testing GuideOWASP Mobile Security Testing GuideOWASP Mobile Application Security Verification StandardOWASP Top 10 Proactive ControlsOWASP Cheat Sheet SeriesLista - widok ogólnyLista - podzielona względem Proactive ControlsLista - podzielona względem ASVSCommon Weakness Enumeration (CWE)Ruby on Rails Guides - SecurityGary McGrawMichael HowardShift Left Testing
Transkrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty OWASP:OWASP Top 10OWASP Application Security Verification StandardOWASP Software Assurance Maturity ModelInne wspomniane projekty OWASP-owe i nie tylko:OWASP Top 10 ServerlessOWASP Top 10 APIOWASP Risk Rating MethodologyOWASP Mobile Application Security Verification StandardOWASP Software Component Verification StandardOWASP IoT Security Verification StandardOWASP Proactive ControlsHackerOne Top 10CWE Top 25NIST SP 800-63-3PCI DSSBuilding Security In Maturity ModelDefinicje słabości, podatności, ryzyka według CWE oraz NIST:Definicja słabości (weakness) według MITREDefinicja podatności (vulnerability) według MITREDefinicja słabości (weakness) według NISTDefinicja podatności (vulnerability) według NISTDefinicja ryzyka (risk) według NISTDefense in Depth - WikipediaPrinciple of Least Privilege - Wikipedia
Hello world!Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!