DiscoverBezpieczna Produkcja
Bezpieczna Produkcja
Claim Ownership

Bezpieczna Produkcja

Author: Andrzej Dyjak

Subscribed: 1Played: 10
Share

Description

Podcast pomagający poznać i zrozumieć cyberbezpieczeństwo osobom związanym z IT zawodowo. Audycję serwuje Andrzej Dyjak.
12 Episodes
Reverse
Linki do projektów Adama:Więcej o AdamieSzkolenie dla QABezpiecznyOnboarding.plLinki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego Kodu
Linki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego KoduDefinicje i inne referencje:Red Team - NISTĆwiczenie red teamingowe - NISTPodejście Red Team Blue Team - NISTRed Team - WikipediaOpposing Force - WikipediaTiger Team - WikipediaFramework TIBER (Threat Intelligence-based Ethical Red Teaming)Framework CBESTFramework MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)Opis potencjalnego ataku na pakiet foreach na twitterze
Zapisy na kolejne webinary TUTAJ.Linki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego KoduProjekty i narzędzia, o których wspominaliśmy:Web Security Academy - PortSwiggerTryHackMeAkademia Bezpiecznego KoduProjekty OWASPWszystko co musisz wiedzieć o projektach OWASP Top 10, ASVS i SAMMInne projekty OWASP warte poznania, czyli krótko o WSTG, MSTG, OPC i OCSSNarzędzia techniczne OWASP, które warto mieć w swoim arsenale
Linki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego KoduDefinicje i narzędzia:Penetration Testing - NISTPenetration Test - WikipediaPenetration Testing Execution Standard (PTES)Penetration Testing Execution Standard - Technical GuidelinessWhitelisting - Wikipedia
Linki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego KoduDefinicje i narzędzia:Vulnerability Assessment - NISTVulnerability Assessment - WikipediaPenetration Testing - NISTNessusRapid7OpenVASStatic Application Security Testing - WikipediaDynamic Application Security Testing - WikipediaSoftware Component Analysis - OWASPWeb Application Firewall - Wikipedia
Linki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego KoduDefinicje według National Institute of Standards and Technology (NIST):Security AssessmentThreat AssessmentSecurity AuditVulnerability AssessmentPenetration TestingRed Team
Linki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego KoduDefinicje według National Institute of Standards and Technology (NIST):Black-box testingWhite-box testingGray-box testingSpojrzenie Daniela Miesslera na temat kolorów skrzynek:White/Grey/Black-box AssessmentPapierki odnośnie problemów wynikających z różnic w architekturze i różnic w kompilatorach:How to exploit a double-freeEvaluation of Compiler-Induced Vulnerabilities
Linki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego KoduOmawiane projekty:Data Breach Investigation Report 2021Vocabulary for Event Recording and Incident Sharing (VERIS) FrameworkCIS Critical Security Controls
Transkrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego KoduOmawiane projekty OWASP:OWASP Zed Attack ProxyOWASP Dependency TrackOWASP Dependency CheckOWASP Dependency Track vs CheckOWASP AmassOWASP ModSecurity Core Rule SetCore Rule Set DocsEmbedding ModSecurityIncluding OWASP ModSecurity Core Rule SetHandling False Positives with the OWASP ModSecurity Core Rule SetModSecurityAzure CRSAWS CRSGCP CRSInne wspomniane projekty:Ty, Twój kod i wasz łańcuch dostawczyMozilla Firefox Developer EditionFirefox Plug-in: Foxy Proxy
Transkrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego KoduOmawiane projekty OWASP:OWASP Web Security Testing GuideOWASP Mobile Security Testing GuideOWASP Mobile Application Security Verification StandardOWASP Top 10 Proactive ControlsOWASP Cheat Sheet SeriesLista - widok ogólnyLista - podzielona względem Proactive ControlsLista - podzielona względem ASVSCommon Weakness Enumeration (CWE)Ruby on Rails Guides - SecurityGary McGrawMichael HowardShift Left Testing
Transkrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Strona domowaNewsletterBezpieczny Kod - Doradztwo i SzkoleniaAkademia Bezpiecznego KoduOmawiane projekty OWASP:OWASP Top 10OWASP Application Security Verification StandardOWASP Software Assurance Maturity ModelInne wspomniane projekty OWASP-owe i nie tylko:OWASP Top 10 ServerlessOWASP Top 10 APIOWASP Risk Rating MethodologyOWASP Mobile Application Security Verification StandardOWASP Software Component Verification StandardOWASP IoT Security Verification StandardOWASP Proactive ControlsHackerOne Top 10CWE Top 25NIST SP 800-63-3PCI DSSBuilding Security In Maturity ModelDefinicje słabości, podatności, ryzyka według CWE oraz NIST:Definicja słabości (weakness) według MITREDefinicja podatności (vulnerability) według MITREDefinicja słabości (weakness) według NISTDefinicja podatności (vulnerability) według NISTDefinicja ryzyka (risk) według NISTDefense in Depth - WikipediaPrinciple of Least Privilege - Wikipedia
Zajawka - BP00

Zajawka - BP00

2021-06-0901:19

Hello world!
Comments 
Download from Google Play
Download from App Store