DiscoverBezpieczna Produkcja
Bezpieczna Produkcja
Claim Ownership

Bezpieczna Produkcja

Author: Andrzej Dyjak

Subscribed: 0Played: 10
Share

Description

Podcast pomagający poznać i zrozumieć cyberbezpieczeństwo osobom związanym z IT zawodowo. Audycję serwuje Andrzej Dyjak.
16 Episodes
Reverse
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordAnaliza Dynamiczna: Miejsce, gdzie wspólnie z Krzysztofem Korozejem odkrywamy najważniejsze wydarzenia z minionego miesiąca w świecie cybersecurity.🔗 Referencje:Wyciek w MercedesieWyciek w BMWTop 10 Web Hacking TechniquesLLM hackują web aplikacjeLockBit i dziura w PHPGRU hackujeMeltdown
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordAnaliza Dynamiczna: Miejsce, gdzie wspólnie z Krzysztofem Korozejem odkrywamy najważniejsze wydarzenia z minionego miesiąca w świecie cybersecurity.🔗 Referencje:Krytyczna podatność w GitLab2023 CVE Data ReviewThe State of Software Supply Chain Security 2024Hackowanie CICDState of API Security 2024 The API Secret SprawlProjekt Artemis (Nask)MavenGateCVE-2023-6246KEVBinary Exploitation vs Web Security (via LiveOverflow)
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Referencje do narzędzi i projektów wspominanych w odcinku:Cheat Sheet Series - Threat ModelingCheat Sheet Series - Attack Surface AnalysisThreat Modeling ProcessThreat ModelingOWASP Threat Modeling ProjectMicrosoft Threat Modeling Tool (TMT)OWASP Threat DragonSecurity ChampionsThoughtworks Technology Radar - Threat ModelingASVS 4 V1 Architecture
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i inne referencje:Audyt - Wikipedia (PL)Information security audit - Wikipedia (EN)Security audit - NISTISO 27001 - Wikipedia (PL)CIS BenchmarksKsiążka “The Phoenix Project”
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do projektów Adama:Więcej o AdamieSzkolenie dla QABezpiecznyOnboarding.plLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i inne referencje:Red Team - NISTĆwiczenie red teamingowe - NISTPodejście Red Team Blue Team - NISTRed Team - WikipediaOpposing Force - WikipediaTiger Team - WikipediaFramework TIBER (Threat Intelligence-based Ethical Red Teaming)Framework CBESTFramework MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)Opis potencjalnego ataku na pakiet foreach na twitterze
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Projekty i narzędzia, o których wspominaliśmy:Web Security Academy - PortSwiggerTryHackMeAkademia Bezpiecznego KoduProjekty OWASPWszystko co musisz wiedzieć o projektach OWASP Top 10, ASVS i SAMMInne projekty OWASP warte poznania, czyli krótko o WSTG, MSTG, OPC i OCSSNarzędzia techniczne OWASP, które warto mieć w swoim arsenale
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i narzędzia:Penetration Testing - NISTPenetration Test - WikipediaPenetration Testing Execution Standard (PTES)Penetration Testing Execution Standard - Technical GuidelinessWhitelisting - Wikipedia
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i narzędzia:Vulnerability Assessment - NISTVulnerability Assessment - WikipediaPenetration Testing - NISTNessusRapid7OpenVASStatic Application Security Testing - WikipediaDynamic Application Security Testing - WikipediaSoftware Component Analysis - OWASPWeb Application Firewall - Wikipedia
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje według National Institute of Standards and Technology (NIST):Security AssessmentThreat AssessmentSecurity AuditVulnerability AssessmentPenetration TestingRed Team
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje według National Institute of Standards and Technology (NIST):Black-box testingWhite-box testingGray-box testingSpojrzenie Daniela Miesslera na temat kolorów skrzynek:White/Grey/Black-box AssessmentPapierki odnośnie problemów wynikających z różnic w architekturze i różnic w kompilatorach:How to exploit a double-freeEvaluation of Compiler-Induced Vulnerabilities
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordLinki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty:Data Breach Investigation Report 2021Vocabulary for Event Recording and Incident Sharing (VERIS) FrameworkCIS Critical Security Controls
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordTranskrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty OWASP:OWASP Zed Attack ProxyOWASP Dependency TrackOWASP Dependency CheckOWASP Dependency Track vs CheckOWASP AmassOWASP ModSecurity Core Rule SetCore Rule Set DocsEmbedding ModSecurityIncluding OWASP ModSecurity Core Rule SetHandling False Positives with the OWASP ModSecurity Core Rule SetModSecurityAzure CRSAWS CRSGCP CRSInne wspomniane projekty:Ty, Twój kod i wasz łańcuch dostawczyMozilla Firefox Developer EditionFirefox Plug-in: Foxy Proxy
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordTranskrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty OWASP:OWASP Web Security Testing GuideOWASP Mobile Security Testing GuideOWASP Mobile Application Security Verification StandardOWASP Top 10 Proactive ControlsOWASP Cheat Sheet SeriesLista - widok ogólnyLista - podzielona względem Proactive ControlsLista - podzielona względem ASVSCommon Weakness Enumeration (CWE)Ruby on Rails Guides - SecurityGary McGrawMichael HowardShift Left Testing
Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordTranskrypcja odcinka w formie artykułu dostępna na blogu Bezpieczny Kod.Linki do moich innych projektów i inicjatyw:Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Omawiane projekty OWASP:OWASP Top 10OWASP Application Security Verification StandardOWASP Software Assurance Maturity ModelInne wspomniane projekty OWASP-owe i nie tylko:OWASP Top 10 ServerlessOWASP Top 10 APIOWASP Risk Rating MethodologyOWASP Mobile Application Security Verification StandardOWASP Software Component Verification StandardOWASP IoT Security Verification StandardOWASP Proactive ControlsHackerOne Top 10CWE Top 25NIST SP 800-63-3PCI DSSBuilding Security In Maturity ModelDefinicje słabości, podatności, ryzyka według CWE oraz NIST:Definicja słabości (weakness) według MITREDefinicja podatności (vulnerability) według MITREDefinicja słabości (weakness) według NISTDefinicja podatności (vulnerability) według NISTDefinicja ryzyka (risk) według NISTDefense in Depth - WikipediaPrinciple of Least Privilege - Wikipedia
Zajawka - BP00

Zajawka - BP00

2021-06-0901:19

Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discordHello world!Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!
Comments 
Download from Google Play
Download from App Store