Ovechenko Kateryna
QA Coordinator - ITERA
Киев, Украина
Посещал конференции (3)
Доклады (3)
  • 06.07.2016
    Интернет уязвимых вещей

    Сегодня все больше и больше умных (и псевдо-умных) вещей попадают в нашу жизнь. Ежедневно эти устройства собирают о нас тонны информации, которая обрабатывается и хранится на облачных серверах. Но как мы можем быть уверенными, что эти устройства не имеют уязвимостей, и что наши данные надежно защищены? 

    Давайте последуем трендам и поговорим про безопасность Internet of Things. 

     Что хотелось бы обсудить: 

    - какие уязвимости наиболее типичны для Internet of Things 

    - чем тестирование безопасности Internet of Things отличается от обычного security testing?

    - с чего начать и где практиковаться?

    • Среднe
    • 20 мин
    • SQA Days / 20
  • 26.02.2015
    Fuzzing - автоматическое тестирование безопасности

    Представьте приложение, которое сохраняет ответы пользователя на вопросы. Каждый вопрос имеет три варианта ответа и программа сохраняет их в формате целых чисел: 0, 1 или 2. Таким образом мы получаем три практических кейса. Но что произойдет, если передать программе 3 или 255? Если обработка этой ситуации не была реализована в коде, это может привести к классическим ошибкам безопасности: переполнение буфера, DoS и другие

    Fuzzing - это искусство автоматического поиска уязвимостей путем подачи на вход программы невалидных данных или данных в неверном формате.

    В докладе я расскажу как применять эту методику на практике, какие приготовления необходимы перед началом fuzzing тестирования, и покажу фреймворки, позволяющие автоматизировать этот процесс.

    • Среднe
    • 40 мин
    • SQA Days / 17
  • 31.01.2014
    Безопасность сессий в веб-приложениях: практическое применение

    "86% всех сайтов имеют хотя бы одну серьезную уязвимость" WhiteHat Security Уязвимости приложений относящиеся к управлению сессиями занимают 2ое место в десятке самых распространенных уязвимостей. Уязвимые к атаке сессии позволяют злоумышленнику перехватить сессию пользователя, получить его логин-пароль , тем самым полностью завладеть данными пользователя в веб-приложении. - рассмотрим, как вообще устроена сессия в веб-приложении - на живых примерах изучим распространенные в уязвимости веб-сессий - разберем рекоммендации по устранению данных уязвимостей. - рассмотрим несколько инструменты необходимых при тестировании безопасности веб-сессий. Будут рассмотрены следующие уязвимости: Session fixation, session hijacking, Cross-Site Request Forgery, Phising. Данный тренинг позволит вам не только ознакомиться с теорией, как тестировать безопасность веб-сессии, но и даст "стартовые" знания для того, чтобы попробовать это тестирование на своем проекте.

    • Просто
    • 1 ч 30 мин
    • SQA Days / 15
Напишите нам, мы онлайн!