# Занятие II: Анализ кода --- ## Обо мне Алимов Азиз Ведущий специалист по тестированию на проникновение в Bi.Zone --- ## Опыт работы Bi.Zone (5+ лет) --- ## Сертификаты Offensive Security Certified Professional (OSCP) Offensive Security Certified Expert (OSCE) Offensive Security Web Expert (OSWE) CREST Registered Penetration Tester (CRT) и другие --- ## Содержание урока - Безопасная разработка - Работа appsec специалиста - Ручной, статический анализ кода - Динамический анализ - Практическое задание по применению инструмента поиска уязвимостей в коде - Патчинг уязвимостей и проверка динамическим анализом --- ## SDLC Жизненный цикл разработки программного обеспечения ``` Идея - Сбор требований - Планировение/проектирование/дизайн - Разработка - Тестирование - Релиз - Сопровождение Окончание эксплуатации ``` --- ## SSDLC тут было много схем, а будут кейсы и вводная --- ## SSDLC ![](https://i.imgur.com/wFkmDPQ.png) owasp samm open samm bismm miscrosoft --- ## Application Security Specialist ``` - Иметь навыки из процессов тестирования на проникновения - Понимание цикла разработки ПО - Глубокие знания в области безопасности веб-приложений/мобильных приложений/десктоп приложений - Знание языков программирования, стека технологий - Работа с документации - Иметь навыки коммуникации и SoftSkills ``` --- ## Какие задачи решают? ``` - выявлять и анализировать уязвимости информационной безопасности; - расследовать инциденты информационной безопасности; - участвовать в bug bounty программе; - консультировать разработчиков, помогая им строить безопасные сервисы; - исследовать вопросы безопасности различных технологий, предлагать решения и разрабатывать рекомендации по их безопасному использованию. ``` --- ## SAST (Static Application Security Testing) Тестирование «белого ящика». Позволяет разработчикам находить уязвимости безопасности в исходном коде приложения. Требует наличия исходных кодов Не требует выполнения исходного кода --- ## SAST Принцип работы - Промежуточное представление - Применение правил поиска уязвимостей к в промежуточном представлении. --- ## DAST (Dynamic Application Security Testing) Тестирование «черного ящика». Позволяет находить уязвимости в процессе исполнения. --- ## DAST Принцип работы - Первоначальная настройка - Запуск типовых сценариев и атак - Сбор результатов --- ## SAST vs DAST DAST также может пролить свет на проблемы времени выполнения, такие как: - проблемы аутентификации - проблемы конфигурации сервера - недостатки, видимые только при запуске приложения Обнаружить это с помощью статического анализа проблематично. --- ![](https://i.imgur.com/zNWtGke.png =40%x40%) --- ### Практическое задание по поиску уязвимостей в коде Задачи для практики и оценки знаний расположены на платформе: redblue.hackeru.pro :::success Ваш логин: e-mail Ваш пароль: Последние 6 цифр номера телефона ::: --- ### Инструменты динамического анализа Известные инструменты: https://owasp.org/www-community/Vulnerability_Scanning_Tools --- ### Инструменты статического анализа Известные инструменты: https://owasp.org/www-community/Source_Code_Analysis_Tools --- ## Спасибо :cat: ### Вопросы
{"metaMigratedAt":"2023-06-16T07:38:09.941Z","metaMigratedFrom":"YAML","title":"Talk slides template","breaks":true,"description":"View the slide with \"Slide Mode\".","contributors":"[{\"id\":\"0c054233-c19a-4022-8ae1-7189582f00e1\",\"add\":9025,\"del\":5707}]"}
    344 views