Эпсилон
8.3K subscribers
326 photos
512 videos
40 files
670 links
▪️Компьютерная безопасность
▪️Программирование
▪️Взломы и уязвимости
▪️Хакинг
▪️Способы заработка в сети
▪️Полезные ссылки и лайфхаки
▪️Игры и GameDev
▪️Компьютерная графика

Чат и обсуждение: @hack_cpp

Связь: @physicist_i
Download Telegram
📙 24 смертных греха компьютерной безопасности [2010] Ховард М., Лебланк Д., Вьега Дж.

📕 24 deadly sins of software security: programming flaws and how to fix them [2009] Michael Howard, David LeBlanc, John Viega

💾 Скачать книги

«Хакер — это слово, значение которого может быть как позитивным, так и негативным. Многие из тех, кто называет себя хакерами, — блестящие программисты с идеалами, другие — блестящие программисты с плохими намерениями. Общественность никогда этого не поймет».
©️ Тед Нельсон.

#программирование #уязвимости #хакинг #hack
👍4
📝 Безопасность всего цикла написания кода

DevOpsSec
Базовые знания безопасного кодирования безусловно важны, но также нужно знать, какие инструменты и процессы могут обеспечить безопасность кода на протяжении всего жизненного цикла разработки программного обеспечения. Эта книга от BIDS Trading Technologies' Bird даст ясную практическую картину нескольких современных цепочек безопасного жизненного цикла и процессов, вдохновленных Etsy, Netflix и другими технически сильными, очень успешными компаниями.

Agile Application Security
Эта книга написана Лауром Белом, Ричем Смитом, Майклом Брунтоном-Споллом и Джимом Бердом. Она расширяет темы, описанные в книге DevSecOps, которая готовит специалистов ко многим техническим и организационным проблемам, с которыми они могут столкнуться при создании безопасного ПО.

OWASP Code Review Project
Проверка кода - важный шаг в обнаружении уязвимостей системы безопасности. Изучение того, как искать эти самые уязвимости, повысит шансы разработчиков избегать подобных ошибок.

👺 Моделирование угроз

How I learned to stop worrying (mostly) and love my threat model
Моделирование угроз - это то, что могут понять даже гуманитарии, работающие в Вашей организации. Шон Галлахер, редактор по информационной безопасности в Ars Technica, написал эту статью, чтобы каждый мог смоделировать конкретные ситуации.

OWASP Application Threat Modeling
OWASP Application Threat Modeling - это ресурс моделирования угроз. Он работает в три этапа:
▪️анализ приложения
▪️ определение степени угрозы
▪️определение мер устранения или смягчения проблемы.
Джоанна Куриэль, специалист по безопасности приложений в банковской сфере, рекомендует OWASP, так как ресурс охватывает широкий спектр тем в области безопасности: безопасность PHP, защита iOS и Android, XML, saml и многое другое.

Developer-Driven Threat Modeling
В статье Дэнни Диллона, главного специалиста по безопасности EMC, объясняется, почему разработчикам необходимо пользоваться моделированием угроз. Автор описывает уникальный подход EMC к этому делу и объясняет, почему этот процесс должен быть полезен даже инженерам-программистам, у которых нет опыта в области безопасности.

Threat Modeling for Applications
Адам Каудилл, консультант по безопасности, описывает упрощенный процесс моделирования угроз, который можно быстро и легко задокументировать.

#полезные_ссылки #компьютерная_безопасность #программирование #уязвимости #хакинг #hack #безопасность
👍7