Red Sun
Модератор
- 01.01.22
- 44.101
- 500.158
Другие курсы от автора:
[Udemy] [Arnold Oberleiter] [ENG] ИИ-агенты: автоматизация и бизнес с...
[Арина Высоцкая] Соцсети без штрафов: новые правила — 2025 (2025)
[ShtDY] Практикум Как высыпаться за ночь, чтобы были силы творить и...
[Ольга Гогаладзе] [Pro.finansy] Большой курс по теханализу (2024)
[Виктория Шухат] Управленец (4-й месяц 2025)
[Виктория Шухат] Управленец (5-й месяц 2025)
[Ольга Абрамова] [enterclass] Ветка яблони. Цветы пастелью (2025)
[Арина Высоцкая] Соцсети без штрафов: новые правила — 2025 (2025)
[ShtDY] Практикум Как высыпаться за ночь, чтобы были силы творить и...
[Ольга Гогаладзе] [Pro.finansy] Большой курс по теханализу (2024)
[Виктория Шухат] Управленец (4-й месяц 2025)
[Виктория Шухат] Управленец (5-й месяц 2025)
[Ольга Абрамова] [enterclass] Ветка яблони. Цветы пастелью (2025)
[Udemy] Веб-безопасность: Инъекционные атаки с Java и Spring Boot (2022)
Вы веб-разработчик Java и хотите писать безопасный код? Вы хотите научиться этичному взлому и безопасности веб-приложений? С помощью этого практического курса по инъекционным атакам вы начнете изучать веб-безопасность, используя одну из главных уязвимостей списка OWASP Top 10. Инъекционная атака по-прежнему входит в тройку самых популярных атак в рейтинге OWASP Top 10, и для разработки безопасных веб-приложений важно предотвратить инъекционные атаки.
Являясь частью синей и красной групп безопасности, я обладаю практическими знаниями, и я здесь, чтобы помочь вам подробно изучить уязвимость внедрения.
В этом курсе вы сосредоточитесь на различных типах инъекционных атак:
В этом курсе вы будете следовать принципу эшелонированной защиты и применять несколько решений для каждой уязвимости, чтобы защитить веб-приложение на нескольких уровнях.
Вы будете следовать практическому подходу. Вы не только узнаете, как использовать приложение, используя различные виды инъекционных атак, но и разработаете уязвимые приложения с нуля, в которых у вас будет общий модуль веб-входа с Thymeleaf и Bootstrap для базового интерфейса, с формой авторизации Spring Security.
Приложения будут разрабатываться с использованием Java, Spring boot и Spring Data вместе с наиболее часто используемыми источниками данных, такими как PostgreSQL для внедрения SQL, MongoDB для внедрения NoSQL и OpenLDAP для внедрения LDAP.
В каждом разделе будет:
Материал на английском языке
Подробнее:
Вы веб-разработчик Java и хотите писать безопасный код? Вы хотите научиться этичному взлому и безопасности веб-приложений? С помощью этого практического курса по инъекционным атакам вы начнете изучать веб-безопасность, используя одну из главных уязвимостей списка OWASP Top 10. Инъекционная атака по-прежнему входит в тройку самых популярных атак в рейтинге OWASP Top 10, и для разработки безопасных веб-приложений важно предотвратить инъекционные атаки.
Являясь частью синей и красной групп безопасности, я обладаю практическими знаниями, и я здесь, чтобы помочь вам подробно изучить уязвимость внедрения.
В этом курсе вы сосредоточитесь на различных типах инъекционных атак:
- SQL иньекция
- NoSQL иньекция
- LDAP иньекция
- LOG иньекция
- CSV иньекция
В этом курсе вы будете следовать принципу эшелонированной защиты и применять несколько решений для каждой уязвимости, чтобы защитить веб-приложение на нескольких уровнях.
Вы будете следовать практическому подходу. Вы не только узнаете, как использовать приложение, используя различные виды инъекционных атак, но и разработаете уязвимые приложения с нуля, в которых у вас будет общий модуль веб-входа с Thymeleaf и Bootstrap для базового интерфейса, с формой авторизации Spring Security.
Приложения будут разрабатываться с использованием Java, Spring boot и Spring Data вместе с наиболее часто используемыми источниками данных, такими как PostgreSQL для внедрения SQL, MongoDB для внедрения NoSQL и OpenLDAP для внедрения LDAP.
В каждом разделе будет:
- Разработка уязвимого веб-приложения с использованием Java, Spring boot и Spring security
- Взлом приложения с различными полезными нагрузками и примерами этического взлома
- Шаги защиты и реализации для предотвращения инъекционных атак
- Проверка и очистка с использованием подхода белого списка
- Параметризованные запросы с подготовленными операторами
- Экранирование вывода
- Использование безопасных доверенных библиотек
- Обработка ошибок и регистрация
- Общие методы защиты
Материал на английском языке
Подробнее:
Скачать:![]()
Web security: Injection Attacks with Java & Spring Boot
Ethical Hacking, Web Application & Spring Security - Master Injection Attacks with NoSQL, LDAP, LOG, CSV & SQL Injectionwww.udemy.com
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.