SlideShare a Scribd company logo
1 of 21
ΠžΡ†Π΅Π½ΠΊΠ° защищСнности  Web- ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ Π‘Π΅Ρ€Π³Π΅ΠΉ Π“ΠΎΡ€Π΄Π΅ΠΉΡ‡ΠΈΠΊ Positive Technologies
О Ρ‡Π΅ΠΌ ΠΏΠΎΠΉΠ΄Π΅Ρ‚ Ρ€Π΅Ρ‡ΡŒ ,[object Object],[object Object],[object Object],[object Object]
Уязвимости  Web- ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Уязвимости  Web- ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ http://www.webappsec.org/projects/statistics/
ΠŸΠΎΠ΄Ρ…ΠΎΠ΄Ρ‹ ΠΊ Π·Π°Ρ‰ΠΈΡ‚Π΅ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
«БСзопасноС»??? ,[object Object]
«БСзопасноС»??? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OWASP vs WSTC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WSTC v 2.0 WSTC v 1.0 6  классов уязвимостСй 24 Ρ‚ΠΈΠΏΠ° Π°Ρ‚Π°ΠΊ / уязвимостСй 1 Authentication 2 Authorization 3 Client-side Attacks 4 Command Execution 5 Information Disclosure 6 Logical Attacks WSTC v  2 .0 9  классов уязвимостСй 3 7  Ρ‚ΠΈΠΏΠ° Π°Ρ‚Π°ΠΊ / уязвимостСй 1 Authentication  2 Authorization  3 Client-Side  4 Command Execution  5 Information Disclosure  6 Logical Flaws  7 Misconfiguration   8 Protocol Abuse 9 XML Attacks
ΠœΠ΅Ρ‚ΠΎΠ΄Ρ‹ ΠΈ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Ρ‹ ,[object Object],[object Object],[object Object],[object Object]
Анализ спСцификации ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Π’ СстированиС  Ρ„ ΡƒΠ½ΠΊΡ†ΠΈ ΠΉ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Π’ СстированиС  Ρ„ ΡƒΠ½ΠΊΡ†ΠΈ ΠΉ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fuzzing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fuzzing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Анализ исходного ΠΊΠΎΠ΄Π° ,[object Object],[object Object],[object Object],[object Object],[object Object]
БтатичСский  vs  ДинамичСский ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Анализ исходного ΠΊΠΎΠ΄Π° ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ΠšΠ°Ρ‡Π΅ΡΡ‚Π²ΠΎ качСства? ,[object Object],[object Object]
РСзюмС ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Вопросы? ,[object Object],[object Object],[object Object]

More Related Content

What's hot

Бтатистика ΠΏΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ тСстирований Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° защищСнност...
Бтатистика ΠΏΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ тСстирований Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° защищСнност...Бтатистика ΠΏΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ тСстирований Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° защищСнност...
Бтатистика ΠΏΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ тСстирований Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° защищСнност...Dmitry Evteev
Β 
web apps security
web apps securityweb apps security
web apps securityCOMAQA.BY
Β 
ΠΎΡ‡ΠΈΡ€ Π°Π±ΡƒΡˆΠΈΠ½ΠΎΠ²
ΠΎΡ‡ΠΈΡ€ Π°Π±ΡƒΡˆΠΈΠ½ΠΎΠ²ΠΎΡ‡ΠΈΡ€ Π°Π±ΡƒΡˆΠΈΠ½ΠΎΠ²
ΠΎΡ‡ΠΈΡ€ Π°Π±ΡƒΡˆΠΈΠ½ΠΎΠ²Alexei Lupan
Β 
Vulnerability Prevention. УправляСм уязвимостями – ΠΏΡ€Π΅Π΄ΡƒΠΏΡ€Π΅ΠΆΠ΄Π°Π΅ΠΌ Π°Ρ‚Π°ΠΊΠΈ
Vulnerability Prevention. УправляСм уязвимостями – ΠΏΡ€Π΅Π΄ΡƒΠΏΡ€Π΅ΠΆΠ΄Π°Π΅ΠΌ Π°Ρ‚Π°ΠΊΠΈVulnerability Prevention. УправляСм уязвимостями – ΠΏΡ€Π΅Π΄ΡƒΠΏΡ€Π΅ΠΆΠ΄Π°Π΅ΠΌ Π°Ρ‚Π°ΠΊΠΈ
Vulnerability Prevention. УправляСм уязвимостями – ΠΏΡ€Π΅Π΄ΡƒΠΏΡ€Π΅ΠΆΠ΄Π°Π΅ΠΌ Π°Ρ‚Π°ΠΊΠΈAdvanced monitoring
Β 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)MrCoffee94
Β 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
Β 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
Β 
Π‘Π’Π―Π’ Π›ΠžΠ“Π˜Π Β«OWASP TOP 10 2021Β» Online QADay 2021
Π‘Π’Π―Π’ Π›ΠžΠ“Π˜Π Β«OWASP TOP 10 2021Β» Online QADay 2021Π‘Π’Π―Π’ Π›ΠžΠ“Π˜Π Β«OWASP TOP 10 2021Β» Online QADay 2021
Π‘Π’Π―Π’ Π›ΠžΠ“Π˜Π Β«OWASP TOP 10 2021Β» Online QADay 2021GoQA
Β 
Security & penetration testing
Security & penetration testingSecurity & penetration testing
Security & penetration testingGTestClub
Β 
Π Π΅Π°Π»ΡŒΠ½Ρ‹Π΅ опасности Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΌΠΈΡ€Π°.
Π Π΅Π°Π»ΡŒΠ½Ρ‹Π΅ опасности Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΌΠΈΡ€Π°.Π Π΅Π°Π»ΡŒΠ½Ρ‹Π΅ опасности Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΌΠΈΡ€Π°.
Π Π΅Π°Π»ΡŒΠ½Ρ‹Π΅ опасности Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΌΠΈΡ€Π°.Dmitry Evteev
Β 
Π‘ΠΎΠ±ΠΈΡ€Π°Π΅ΠΌ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Π‘ΠΎΠ±ΠΈΡ€Π°Π΅ΠΌ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²Π‘ΠΎΠ±ΠΈΡ€Π°Π΅ΠΌ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Π‘ΠΎΠ±ΠΈΡ€Π°Π΅ΠΌ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²Dmitry Evteev
Β 
Π”ΠΎΠΊΠ»Π°Π΄ Бтанислава Π•Ρ€Π΅ΠΌΠΈΠ½Π° Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ LoveQA. "БистСмы обнаруТСния уязвимо...
Π”ΠΎΠΊΠ»Π°Π΄ Бтанислава Π•Ρ€Π΅ΠΌΠΈΠ½Π° Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ LoveQA. "БистСмы обнаруТСния уязвимо...Π”ΠΎΠΊΠ»Π°Π΄ Бтанислава Π•Ρ€Π΅ΠΌΠΈΠ½Π° Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ LoveQA. "БистСмы обнаруТСния уязвимо...
Π”ΠΎΠΊΠ»Π°Π΄ Бтанислава Π•Ρ€Π΅ΠΌΠΈΠ½Π° Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ LoveQA. "БистСмы обнаруТСния уязвимо...Badoo Development
Β 
Security Metrics for PCI Compliance
Security Metrics for PCI ComplianceSecurity Metrics for PCI Compliance
Security Metrics for PCI Complianceqqlan
Β 
Π‘Π΅Π·ΠΌΠ°Π»Ρ‹ΠΉ Π’Π»Π°Π΄ΠΈΠΌΠΈΡ€ Π€Π΅Π΄ΠΎΡ€ΠΎΠ²ΠΈΡ‡ - БСрвисы Ρ€Π΅ΠΏΡƒΡ‚Π°Ρ†ΠΈΠΈ Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности
Π‘Π΅Π·ΠΌΠ°Π»Ρ‹ΠΉ Π’Π»Π°Π΄ΠΈΠΌΠΈΡ€ Π€Π΅Π΄ΠΎΡ€ΠΎΠ²ΠΈΡ‡ - БСрвисы Ρ€Π΅ΠΏΡƒΡ‚Π°Ρ†ΠΈΠΈ Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности Π‘Π΅Π·ΠΌΠ°Π»Ρ‹ΠΉ Π’Π»Π°Π΄ΠΈΠΌΠΈΡ€ Π€Π΅Π΄ΠΎΡ€ΠΎΠ²ΠΈΡ‡ - БСрвисы Ρ€Π΅ΠΏΡƒΡ‚Π°Ρ†ΠΈΠΈ Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности
Π‘Π΅Π·ΠΌΠ°Π»Ρ‹ΠΉ Π’Π»Π°Π΄ΠΈΠΌΠΈΡ€ Π€Π΅Π΄ΠΎΡ€ΠΎΠ²ΠΈΡ‡ - БСрвисы Ρ€Π΅ΠΏΡƒΡ‚Π°Ρ†ΠΈΠΈ Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности UISGCON
Β 
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня. Π΄ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π΅Π²Ρ‚Π΅Π΅Π². Π·Π°Π» 4
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня. Π΄ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π΅Π²Ρ‚Π΅Π΅Π². Π·Π°Π» 4Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня. Π΄ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π΅Π²Ρ‚Π΅Π΅Π². Π·Π°Π» 4
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня. Π΄ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π΅Π²Ρ‚Π΅Π΅Π². Π·Π°Π» 4rit2011
Β 
Π‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня
Π‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΡΠ΅Π³ΠΎΠ΄Π½ΡΠ‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня
Π‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодняDmitry Evteev
Β 

What's hot (19)

Бтатистика ΠΏΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ тСстирований Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° защищСнност...
Бтатистика ΠΏΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ тСстирований Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° защищСнност...Бтатистика ΠΏΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ тСстирований Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° защищСнност...
Бтатистика ΠΏΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ тСстирований Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° защищСнност...
Β 
Barabanov_Markov it-std
Barabanov_Markov it-stdBarabanov_Markov it-std
Barabanov_Markov it-std
Β 
web apps security
web apps securityweb apps security
web apps security
Β 
Phd 2016_SSDL_GOST
Phd 2016_SSDL_GOSTPhd 2016_SSDL_GOST
Phd 2016_SSDL_GOST
Β 
ΠΎΡ‡ΠΈΡ€ Π°Π±ΡƒΡˆΠΈΠ½ΠΎΠ²
ΠΎΡ‡ΠΈΡ€ Π°Π±ΡƒΡˆΠΈΠ½ΠΎΠ²ΠΎΡ‡ΠΈΡ€ Π°Π±ΡƒΡˆΠΈΠ½ΠΎΠ²
ΠΎΡ‡ΠΈΡ€ Π°Π±ΡƒΡˆΠΈΠ½ΠΎΠ²
Β 
Vulnerability Prevention. УправляСм уязвимостями – ΠΏΡ€Π΅Π΄ΡƒΠΏΡ€Π΅ΠΆΠ΄Π°Π΅ΠΌ Π°Ρ‚Π°ΠΊΠΈ
Vulnerability Prevention. УправляСм уязвимостями – ΠΏΡ€Π΅Π΄ΡƒΠΏΡ€Π΅ΠΆΠ΄Π°Π΅ΠΌ Π°Ρ‚Π°ΠΊΠΈVulnerability Prevention. УправляСм уязвимостями – ΠΏΡ€Π΅Π΄ΡƒΠΏΡ€Π΅ΠΆΠ΄Π°Π΅ΠΌ Π°Ρ‚Π°ΠΊΠΈ
Vulnerability Prevention. УправляСм уязвимостями – ΠΏΡ€Π΅Π΄ΡƒΠΏΡ€Π΅ΠΆΠ΄Π°Π΅ΠΌ Π°Ρ‚Π°ΠΊΠΈ
Β 
Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)Safety and Security of Web-applications (Document)
Safety and Security of Web-applications (Document)
Β 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
Β 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
Β 
Π‘Π’Π―Π’ Π›ΠžΠ“Π˜Π Β«OWASP TOP 10 2021Β» Online QADay 2021
Π‘Π’Π―Π’ Π›ΠžΠ“Π˜Π Β«OWASP TOP 10 2021Β» Online QADay 2021Π‘Π’Π―Π’ Π›ΠžΠ“Π˜Π Β«OWASP TOP 10 2021Β» Online QADay 2021
Π‘Π’Π―Π’ Π›ΠžΠ“Π˜Π Β«OWASP TOP 10 2021Β» Online QADay 2021
Β 
Security & penetration testing
Security & penetration testingSecurity & penetration testing
Security & penetration testing
Β 
Π Π΅Π°Π»ΡŒΠ½Ρ‹Π΅ опасности Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΌΠΈΡ€Π°.
Π Π΅Π°Π»ΡŒΠ½Ρ‹Π΅ опасности Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΌΠΈΡ€Π°.Π Π΅Π°Π»ΡŒΠ½Ρ‹Π΅ опасности Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΌΠΈΡ€Π°.
Π Π΅Π°Π»ΡŒΠ½Ρ‹Π΅ опасности Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΌΠΈΡ€Π°.
Β 
Π‘ΠΎΠ±ΠΈΡ€Π°Π΅ΠΌ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Π‘ΠΎΠ±ΠΈΡ€Π°Π΅ΠΌ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²Π‘ΠΎΠ±ΠΈΡ€Π°Π΅ΠΌ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Π‘ΠΎΠ±ΠΈΡ€Π°Π΅ΠΌ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Β 
Π”ΠΎΠΊΠ»Π°Π΄ Бтанислава Π•Ρ€Π΅ΠΌΠΈΠ½Π° Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ LoveQA. "БистСмы обнаруТСния уязвимо...
Π”ΠΎΠΊΠ»Π°Π΄ Бтанислава Π•Ρ€Π΅ΠΌΠΈΠ½Π° Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ LoveQA. "БистСмы обнаруТСния уязвимо...Π”ΠΎΠΊΠ»Π°Π΄ Бтанислава Π•Ρ€Π΅ΠΌΠΈΠ½Π° Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ LoveQA. "БистСмы обнаруТСния уязвимо...
Π”ΠΎΠΊΠ»Π°Π΄ Бтанислава Π•Ρ€Π΅ΠΌΠΈΠ½Π° Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ LoveQA. "БистСмы обнаруТСния уязвимо...
Β 
Security Metrics for PCI Compliance
Security Metrics for PCI ComplianceSecurity Metrics for PCI Compliance
Security Metrics for PCI Compliance
Β 
Π‘Π΅Π·ΠΌΠ°Π»Ρ‹ΠΉ Π’Π»Π°Π΄ΠΈΠΌΠΈΡ€ Π€Π΅Π΄ΠΎΡ€ΠΎΠ²ΠΈΡ‡ - БСрвисы Ρ€Π΅ΠΏΡƒΡ‚Π°Ρ†ΠΈΠΈ Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности
Π‘Π΅Π·ΠΌΠ°Π»Ρ‹ΠΉ Π’Π»Π°Π΄ΠΈΠΌΠΈΡ€ Π€Π΅Π΄ΠΎΡ€ΠΎΠ²ΠΈΡ‡ - БСрвисы Ρ€Π΅ΠΏΡƒΡ‚Π°Ρ†ΠΈΠΈ Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности Π‘Π΅Π·ΠΌΠ°Π»Ρ‹ΠΉ Π’Π»Π°Π΄ΠΈΠΌΠΈΡ€ Π€Π΅Π΄ΠΎΡ€ΠΎΠ²ΠΈΡ‡ - БСрвисы Ρ€Π΅ΠΏΡƒΡ‚Π°Ρ†ΠΈΠΈ Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности
Π‘Π΅Π·ΠΌΠ°Π»Ρ‹ΠΉ Π’Π»Π°Π΄ΠΈΠΌΠΈΡ€ Π€Π΅Π΄ΠΎΡ€ΠΎΠ²ΠΈΡ‡ - БСрвисы Ρ€Π΅ΠΏΡƒΡ‚Π°Ρ†ΠΈΠΈ Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности
Β 
Analitika web 2012_positive_technologies
Analitika web 2012_positive_technologiesAnalitika web 2012_positive_technologies
Analitika web 2012_positive_technologies
Β 
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня. Π΄ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π΅Π²Ρ‚Π΅Π΅Π². Π·Π°Π» 4
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня. Π΄ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π΅Π²Ρ‚Π΅Π΅Π². Π·Π°Π» 4Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня. Π΄ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π΅Π²Ρ‚Π΅Π΅Π². Π·Π°Π» 4
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня. Π΄ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π΅Π²Ρ‚Π΅Π΅Π². Π·Π°Π» 4
Β 
Π‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня
Π‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΡΠ΅Π³ΠΎΠ΄Π½ΡΠ‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня
Π‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ сСгодня
Β 

Viewers also liked

2013 09 21 Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
2013 09 21 Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ2013 09 21 Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
2013 09 21 Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉYandex
Β 
Sergey Kochergan - OWASP Top 10 Web Application Vulnerabilities
Sergey Kochergan - OWASP Top 10 Web Application Vulnerabilities Sergey Kochergan - OWASP Top 10 Web Application Vulnerabilities
Sergey Kochergan - OWASP Top 10 Web Application Vulnerabilities Braindev Kyiv
Β 
Climbing berth concept
Climbing berth conceptClimbing berth concept
Climbing berth conceptAchutha Rao
Β 
Viaje A La Nieve 2007 08
Viaje A La Nieve 2007 08Viaje A La Nieve 2007 08
Viaje A La Nieve 2007 08Alberto GarcΓ­a
Β 
How to Sell Your Great American Business Story
How to Sell Your Great American Business StoryHow to Sell Your Great American Business Story
How to Sell Your Great American Business StoryDaybreak Lit
Β 
A Real Time Online Delphi Decision System, V 2.0: Crisis Management Support d...
A Real Time Online Delphi Decision System, V 2.0: Crisis Management Support d...A Real Time Online Delphi Decision System, V 2.0: Crisis Management Support d...
A Real Time Online Delphi Decision System, V 2.0: Crisis Management Support d...Connie White
Β 
Building a social media function ellefritz - social tech
Building a social media function   ellefritz - social techBuilding a social media function   ellefritz - social tech
Building a social media function ellefritz - social techBrian Ellefritz
Β 
Gamification
GamificationGamification
GamificationJoel Crowley
Β 
Milton Hershey School Innovation Lab - PAIS Presentation 2015
Milton Hershey School Innovation Lab - PAIS Presentation 2015Milton Hershey School Innovation Lab - PAIS Presentation 2015
Milton Hershey School Innovation Lab - PAIS Presentation 2015Joel Crowley
Β 
Build a Better Mousetrap? Social Media Cultivating Emergency Management Com...
Build a Better Mousetrap?   Social Media Cultivating Emergency Management Com...Build a Better Mousetrap?   Social Media Cultivating Emergency Management Com...
Build a Better Mousetrap? Social Media Cultivating Emergency Management Com...Connie White
Β 
Mappeoppgave 2, Susanne
Mappeoppgave 2, SusanneMappeoppgave 2, Susanne
Mappeoppgave 2, Susannesusolesen
Β 
EHR & Healthcare
EHR & HealthcareEHR & Healthcare
EHR & HealthcareNainil Chheda
Β 
Networking Ecobiz RH juin 2009
Networking Ecobiz RH juin 2009Networking Ecobiz RH juin 2009
Networking Ecobiz RH juin 2009ecobiz_rh_tours
Β 
Eksamen 11.12.08
Eksamen 11.12.08Eksamen 11.12.08
Eksamen 11.12.08susolesen
Β 

Viewers also liked (20)

2013 09 21 Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
2013 09 21 Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ2013 09 21 Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
2013 09 21 Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
Β 
Sergey Kochergan - OWASP Top 10 Web Application Vulnerabilities
Sergey Kochergan - OWASP Top 10 Web Application Vulnerabilities Sergey Kochergan - OWASP Top 10 Web Application Vulnerabilities
Sergey Kochergan - OWASP Top 10 Web Application Vulnerabilities
Β 
Climbing berth concept
Climbing berth conceptClimbing berth concept
Climbing berth concept
Β 
Scorm Manual Eng
Scorm  Manual EngScorm  Manual Eng
Scorm Manual Eng
Β 
Viaje A La Nieve 2007 08
Viaje A La Nieve 2007 08Viaje A La Nieve 2007 08
Viaje A La Nieve 2007 08
Β 
How to Sell Your Great American Business Story
How to Sell Your Great American Business StoryHow to Sell Your Great American Business Story
How to Sell Your Great American Business Story
Β 
Nhin And Rhio
Nhin And RhioNhin And Rhio
Nhin And Rhio
Β 
A Real Time Online Delphi Decision System, V 2.0: Crisis Management Support d...
A Real Time Online Delphi Decision System, V 2.0: Crisis Management Support d...A Real Time Online Delphi Decision System, V 2.0: Crisis Management Support d...
A Real Time Online Delphi Decision System, V 2.0: Crisis Management Support d...
Β 
Building a social media function ellefritz - social tech
Building a social media function   ellefritz - social techBuilding a social media function   ellefritz - social tech
Building a social media function ellefritz - social tech
Β 
Fghdfhjkffh
FghdfhjkffhFghdfhjkffh
Fghdfhjkffh
Β 
Gamification
GamificationGamification
Gamification
Β 
Milton Hershey School Innovation Lab - PAIS Presentation 2015
Milton Hershey School Innovation Lab - PAIS Presentation 2015Milton Hershey School Innovation Lab - PAIS Presentation 2015
Milton Hershey School Innovation Lab - PAIS Presentation 2015
Β 
Build a Better Mousetrap? Social Media Cultivating Emergency Management Com...
Build a Better Mousetrap?   Social Media Cultivating Emergency Management Com...Build a Better Mousetrap?   Social Media Cultivating Emergency Management Com...
Build a Better Mousetrap? Social Media Cultivating Emergency Management Com...
Β 
Hiking
HikingHiking
Hiking
Β 
Hiking
HikingHiking
Hiking
Β 
Ad
AdAd
Ad
Β 
Mappeoppgave 2, Susanne
Mappeoppgave 2, SusanneMappeoppgave 2, Susanne
Mappeoppgave 2, Susanne
Β 
EHR & Healthcare
EHR & HealthcareEHR & Healthcare
EHR & Healthcare
Β 
Networking Ecobiz RH juin 2009
Networking Ecobiz RH juin 2009Networking Ecobiz RH juin 2009
Networking Ecobiz RH juin 2009
Β 
Eksamen 11.12.08
Eksamen 11.12.08Eksamen 11.12.08
Eksamen 11.12.08
Β 

Similar to Sergey Gordeychik SQADays 2008

Анализ защищСнности Web-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, выявлСниС уязвимостСй Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… условиях
Анализ защищСнности Web-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, выявлСниС уязвимостСй Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… условияхАнализ защищСнности Web-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, выявлСниС уязвимостСй Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… условиях
Анализ защищСнности Web-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, выявлСниС уязвимостСй Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… условияхDmitry Evteev
Β 
Π’Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² Ρ‚Π΅ΠΌΡƒ бСзопасности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
Π’Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² Ρ‚Π΅ΠΌΡƒ бСзопасности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉΠ’Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² Ρ‚Π΅ΠΌΡƒ бСзопасности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
Π’Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² Ρ‚Π΅ΠΌΡƒ бСзопасности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉDmitry Evteev
Β 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
Β 
Secure development
Secure developmentSecure development
Secure developmentIhor Uzhvenko
Β 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
Β 
НадёТная KΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Π˜Π½ΠΈΡ†ΠΈΠ°Ρ‚ΠΈΠ²Π° - ΠΎΡ‚Π²Π΅Ρ‚ сСгодняшним рискам ИT бСзопасности 2...
НадёТная KΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Π˜Π½ΠΈΡ†ΠΈΠ°Ρ‚ΠΈΠ²Π° - ΠΎΡ‚Π²Π΅Ρ‚ сСгодняшним рискам ИT бСзопасности 2...НадёТная KΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Π˜Π½ΠΈΡ†ΠΈΠ°Ρ‚ΠΈΠ²Π° - ΠΎΡ‚Π²Π΅Ρ‚ сСгодняшним рискам ИT бСзопасности 2...
НадёТная KΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Π˜Π½ΠΈΡ†ΠΈΠ°Ρ‚ΠΈΠ²Π° - ΠΎΡ‚Π²Π΅Ρ‚ сСгодняшним рискам ИT бСзопасности 2...ebuc
Β 
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΎΠ² сСргСй Ρ€Ρ‹ΠΆΠΈΠΊΠΎΠ²
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΎΠ²   сСргСй Ρ€Ρ‹ΠΆΠΈΠΊΠΎΠ²Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΎΠ²   сСргСй Ρ€Ρ‹ΠΆΠΈΠΊΠΎΠ²
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΎΠ² сСргСй Ρ€Ρ‹ΠΆΠΈΠΊΠΎΠ²Media Gorod
Β 
PT MIFI Labxss
PT MIFI LabxssPT MIFI Labxss
PT MIFI LabxssDmitry Evteev
Β 
PT MIFI Labxss
PT  MIFI LabxssPT  MIFI Labxss
PT MIFI LabxssDmitry Evteev
Β 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018malvvv
Β 
Π Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ систСм Π°Π½Π°Π»ΠΈΠ·Π° защищСнности. Взгляд Π² Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅!
Π Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ систСм Π°Π½Π°Π»ΠΈΠ·Π° защищСнности. Взгляд Π² Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅!Π Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ систСм Π°Π½Π°Π»ΠΈΠ·Π° защищСнности. Взгляд Π² Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅!
Π Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ систСм Π°Π½Π°Π»ΠΈΠ·Π° защищСнности. Взгляд Π² Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅!Dmitry Evteev
Β 
Π­Π²ΠΎΠ»ΡŽΡ†ΠΈΡ Π°Ρ‚Π°ΠΊ Π½Π° Π²Π΅Π± прилоТСния (Evolution of web applications attacks)
Π­Π²ΠΎΠ»ΡŽΡ†ΠΈΡ Π°Ρ‚Π°ΠΊ Π½Π° Π²Π΅Π± прилоТСния (Evolution of web applications attacks)Π­Π²ΠΎΠ»ΡŽΡ†ΠΈΡ Π°Ρ‚Π°ΠΊ Π½Π° Π²Π΅Π± прилоТСния (Evolution of web applications attacks)
Π­Π²ΠΎΠ»ΡŽΡ†ΠΈΡ Π°Ρ‚Π°ΠΊ Π½Π° Π²Π΅Π± прилоТСния (Evolution of web applications attacks)c3retc3
Β 
FortiWeb - мСТсСтСвой экран для Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
FortiWeb - мСТсСтСвой экран для Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉFortiWeb - мСТсСтСвой экран для Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
FortiWeb - мСТсСтСвой экран для Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉSergey Malchikov
Β 
Π›ΠΎΠΌΠ°Ρ‚ΡŒ ΠΈ ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ. PHDays 2015
Π›ΠΎΠΌΠ°Ρ‚ΡŒ ΠΈ ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ. PHDays 2015Π›ΠΎΠΌΠ°Ρ‚ΡŒ ΠΈ ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ. PHDays 2015
Π›ΠΎΠΌΠ°Ρ‚ΡŒ ΠΈ ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ. PHDays 2015Alexey Kachalin
Β 
Risspa domxss
Risspa domxssRisspa domxss
Risspa domxssyaevents
Β 
Positive technologies Π°.Π³ΠΎΠ½Ρ‡Π°Ρ€ΠΎΠ²
Positive technologies Π°.Π³ΠΎΠ½Ρ‡Π°Ρ€ΠΎΠ²Positive technologies Π°.Π³ΠΎΠ½Ρ‡Π°Ρ€ΠΎΠ²
Positive technologies Π°.Π³ΠΎΠ½Ρ‡Π°Ρ€ΠΎΠ²Denial Solopov
Β 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
Β 
DUMP-2012 - Π’Π΅Π±-Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° - "Π§Ρ‚ΠΎ ΠΌΡ‹ Π·Π½Π°Π΅ΠΌ ΠΎ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΈ бСзопасност...
DUMP-2012 - Π’Π΅Π±-Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° - "Π§Ρ‚ΠΎ ΠΌΡ‹ Π·Π½Π°Π΅ΠΌ ΠΎ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΈ бСзопасност...DUMP-2012 - Π’Π΅Π±-Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° - "Π§Ρ‚ΠΎ ΠΌΡ‹ Π·Π½Π°Π΅ΠΌ ΠΎ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΈ бСзопасност...
DUMP-2012 - Π’Π΅Π±-Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° - "Π§Ρ‚ΠΎ ΠΌΡ‹ Π·Π½Π°Π΅ΠΌ ΠΎ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΈ бСзопасност...it-people
Β 

Similar to Sergey Gordeychik SQADays 2008 (20)

Анализ защищСнности Web-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, выявлСниС уязвимостСй Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… условиях
Анализ защищСнности Web-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, выявлСниС уязвимостСй Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… условияхАнализ защищСнности Web-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, выявлСниС уязвимостСй Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… условиях
Анализ защищСнности Web-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, выявлСниС уязвимостСй Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… условиях
Β 
Π’Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² Ρ‚Π΅ΠΌΡƒ бСзопасности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
Π’Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² Ρ‚Π΅ΠΌΡƒ бСзопасности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉΠ’Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² Ρ‚Π΅ΠΌΡƒ бСзопасности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
Π’Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² Ρ‚Π΅ΠΌΡƒ бСзопасности Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
Β 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
Β 
Secure development
Secure developmentSecure development
Secure development
Β 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
Β 
НадёТная KΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Π˜Π½ΠΈΡ†ΠΈΠ°Ρ‚ΠΈΠ²Π° - ΠΎΡ‚Π²Π΅Ρ‚ сСгодняшним рискам ИT бСзопасности 2...
НадёТная KΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Π˜Π½ΠΈΡ†ΠΈΠ°Ρ‚ΠΈΠ²Π° - ΠΎΡ‚Π²Π΅Ρ‚ сСгодняшним рискам ИT бСзопасности 2...НадёТная KΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Π˜Π½ΠΈΡ†ΠΈΠ°Ρ‚ΠΈΠ²Π° - ΠΎΡ‚Π²Π΅Ρ‚ сСгодняшним рискам ИT бСзопасности 2...
НадёТная KΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Π˜Π½ΠΈΡ†ΠΈΠ°Ρ‚ΠΈΠ²Π° - ΠΎΡ‚Π²Π΅Ρ‚ сСгодняшним рискам ИT бСзопасности 2...
Β 
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΎΠ² сСргСй Ρ€Ρ‹ΠΆΠΈΠΊΠΎΠ²
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΎΠ²   сСргСй Ρ€Ρ‹ΠΆΠΈΠΊΠΎΠ²Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΎΠ²   сСргСй Ρ€Ρ‹ΠΆΠΈΠΊΠΎΠ²
Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π΅Π± ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΎΠ² сСргСй Ρ€Ρ‹ΠΆΠΈΠΊΠΎΠ²
Β 
Π‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ
Π‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒΠ‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ
Π‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ
Β 
PT MIFI Labxss
PT MIFI LabxssPT MIFI Labxss
PT MIFI Labxss
Β 
PT MIFI Labxss
PT  MIFI LabxssPT  MIFI Labxss
PT MIFI Labxss
Β 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
Β 
Π Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ систСм Π°Π½Π°Π»ΠΈΠ·Π° защищСнности. Взгляд Π² Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅!
Π Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ систСм Π°Π½Π°Π»ΠΈΠ·Π° защищСнности. Взгляд Π² Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅!Π Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ систСм Π°Π½Π°Π»ΠΈΠ·Π° защищСнности. Взгляд Π² Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅!
Π Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ систСм Π°Π½Π°Π»ΠΈΠ·Π° защищСнности. Взгляд Π² Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅!
Β 
Π­Π²ΠΎΠ»ΡŽΡ†ΠΈΡ Π°Ρ‚Π°ΠΊ Π½Π° Π²Π΅Π± прилоТСния (Evolution of web applications attacks)
Π­Π²ΠΎΠ»ΡŽΡ†ΠΈΡ Π°Ρ‚Π°ΠΊ Π½Π° Π²Π΅Π± прилоТСния (Evolution of web applications attacks)Π­Π²ΠΎΠ»ΡŽΡ†ΠΈΡ Π°Ρ‚Π°ΠΊ Π½Π° Π²Π΅Π± прилоТСния (Evolution of web applications attacks)
Π­Π²ΠΎΠ»ΡŽΡ†ΠΈΡ Π°Ρ‚Π°ΠΊ Π½Π° Π²Π΅Π± прилоТСния (Evolution of web applications attacks)
Β 
FortiWeb - мСТсСтСвой экран для Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
FortiWeb - мСТсСтСвой экран для Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉFortiWeb - мСТсСтСвой экран для Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
FortiWeb - мСТсСтСвой экран для Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
Β 
Π›ΠΎΠΌΠ°Ρ‚ΡŒ ΠΈ ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ. PHDays 2015
Π›ΠΎΠΌΠ°Ρ‚ΡŒ ΠΈ ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ. PHDays 2015Π›ΠΎΠΌΠ°Ρ‚ΡŒ ΠΈ ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ. PHDays 2015
Π›ΠΎΠΌΠ°Ρ‚ΡŒ ΠΈ ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ. PHDays 2015
Β 
Risspa domxss
Risspa domxssRisspa domxss
Risspa domxss
Β 
Positive technologies Π°.Π³ΠΎΠ½Ρ‡Π°Ρ€ΠΎΠ²
Positive technologies Π°.Π³ΠΎΠ½Ρ‡Π°Ρ€ΠΎΠ²Positive technologies Π°.Π³ΠΎΠ½Ρ‡Π°Ρ€ΠΎΠ²
Positive technologies Π°.Π³ΠΎΠ½Ρ‡Π°Ρ€ΠΎΠ²
Β 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
Β 
DUMP-2012 - Π’Π΅Π±-Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° - "Π§Ρ‚ΠΎ ΠΌΡ‹ Π·Π½Π°Π΅ΠΌ ΠΎ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΈ бСзопасност...
DUMP-2012 - Π’Π΅Π±-Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° - "Π§Ρ‚ΠΎ ΠΌΡ‹ Π·Π½Π°Π΅ΠΌ ΠΎ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΈ бСзопасност...DUMP-2012 - Π’Π΅Π±-Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° - "Π§Ρ‚ΠΎ ΠΌΡ‹ Π·Π½Π°Π΅ΠΌ ΠΎ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΈ бСзопасност...
DUMP-2012 - Π’Π΅Π±-Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° - "Π§Ρ‚ΠΎ ΠΌΡ‹ Π·Π½Π°Π΅ΠΌ ΠΎ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΈ бСзопасност...
Β 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
Β 

Recently uploaded

ИБВОЧНИКИ Π˜ΠΠΠžΠ’ΠΠ¦Π˜ΠžΠΠΠžΠ‘Π’Π˜ КИВАЯ (ПО Π’Π•Π Π‘Π˜Π˜ DGAP) | The Sources of China’s Inn...
ИБВОЧНИКИ Π˜ΠΠΠžΠ’ΠΠ¦Π˜ΠžΠΠΠžΠ‘Π’Π˜ КИВАЯ (ПО Π’Π•Π Π‘Π˜Π˜ DGAP) | The Sources of China’s Inn...ИБВОЧНИКИ Π˜ΠΠΠžΠ’ΠΠ¦Π˜ΠžΠΠΠžΠ‘Π’Π˜ КИВАЯ (ПО Π’Π•Π Π‘Π˜Π˜ DGAP) | The Sources of China’s Inn...
ИБВОЧНИКИ Π˜ΠΠΠžΠ’ΠΠ¦Π˜ΠžΠΠΠžΠ‘Π’Π˜ КИВАЯ (ПО Π’Π•Π Π‘Π˜Π˜ DGAP) | The Sources of China’s Inn...Π˜Ρ€ΠΎΠ½ΠΈΡ бСзопасности
Β 

Recently uploaded (9)

Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Β 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Β 
Π‘Π˜Π‘Π’Π•ΠœΠ ΠžΠ¦Π•ΠΠšΠ˜ Π£Π―Π—Π’Π˜ΠœΠžΠ‘Π’Π•Π™ CVSS 4.0 / CVSS v4.0 [RU].pdf
Π‘Π˜Π‘Π’Π•ΠœΠ ΠžΠ¦Π•ΠΠšΠ˜ Π£Π―Π—Π’Π˜ΠœΠžΠ‘Π’Π•Π™ CVSS 4.0 / CVSS v4.0 [RU].pdfΠ‘Π˜Π‘Π’Π•ΠœΠ ΠžΠ¦Π•ΠΠšΠ˜ Π£Π―Π—Π’Π˜ΠœΠžΠ‘Π’Π•Π™ CVSS 4.0 / CVSS v4.0 [RU].pdf
Π‘Π˜Π‘Π’Π•ΠœΠ ΠžΠ¦Π•ΠΠšΠ˜ Π£Π―Π—Π’Π˜ΠœΠžΠ‘Π’Π•Π™ CVSS 4.0 / CVSS v4.0 [RU].pdf
Β 
ИБВОЧНИКИ Π˜ΠΠΠžΠ’ΠΠ¦Π˜ΠžΠΠΠžΠ‘Π’Π˜ КИВАЯ (ПО Π’Π•Π Π‘Π˜Π˜ DGAP) | The Sources of China’s Inn...
ИБВОЧНИКИ Π˜ΠΠΠžΠ’ΠΠ¦Π˜ΠžΠΠΠžΠ‘Π’Π˜ КИВАЯ (ПО Π’Π•Π Π‘Π˜Π˜ DGAP) | The Sources of China’s Inn...ИБВОЧНИКИ Π˜ΠΠΠžΠ’ΠΠ¦Π˜ΠžΠΠΠžΠ‘Π’Π˜ КИВАЯ (ПО Π’Π•Π Π‘Π˜Π˜ DGAP) | The Sources of China’s Inn...
ИБВОЧНИКИ Π˜ΠΠΠžΠ’ΠΠ¦Π˜ΠžΠΠΠžΠ‘Π’Π˜ КИВАЯ (ПО Π’Π•Π Π‘Π˜Π˜ DGAP) | The Sources of China’s Inn...
Β 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Β 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Β 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Β 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Β 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Β 

Sergey Gordeychik SQADays 2008

  • 1. ΠžΡ†Π΅Π½ΠΊΠ° защищСнности Web- ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ Π‘Π΅Ρ€Π³Π΅ΠΉ Π“ΠΎΡ€Π΄Π΅ΠΉΡ‡ΠΈΠΊ Positive Technologies
  • 2.
  • 3.
  • 4. Уязвимости Web- ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ http://www.webappsec.org/projects/statistics/
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. WSTC v 2.0 WSTC v 1.0 6 классов уязвимостСй 24 Ρ‚ΠΈΠΏΠ° Π°Ρ‚Π°ΠΊ / уязвимостСй 1 Authentication 2 Authorization 3 Client-side Attacks 4 Command Execution 5 Information Disclosure 6 Logical Attacks WSTC v 2 .0 9 классов уязвимостСй 3 7 Ρ‚ΠΈΠΏΠ° Π°Ρ‚Π°ΠΊ / уязвимостСй 1 Authentication 2 Authorization 3 Client-Side 4 Command Execution 5 Information Disclosure 6 Logical Flaws 7 Misconfiguration 8 Protocol Abuse 9 XML Attacks
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.