
Positive Hack Days 9论坛将在两天内主持一个有关
Positive Development用户组社区安全开发的部分。 12个演示文稿正在等待参与者:每天的第一部分,将举行技术报告,第二部分是关于业务流程的报告。
五月21
Vladimir Kochetkov和Valery Pushkar(Positive Technologies)
将分享他们在开发有效的静态JavaScript代码分析器中的经验,并通过复杂的示例演示分析器的操作。
Sergey Khrenov(PVS-Studio)将讨论
SAST,CWE,CVE,SEI CERT,DevSecOps ,并向开发人员介绍有助于创建可靠应用程序的编程标准。
Mikhail Scherbakov(瑞典皇家技术学院)的一份报告
专门针对 .NET中反序列化过程中的漏洞。 学生还将学习哪些.NET序列化程序容易受到攻击,哪些工具可用于搜索漏洞以及.NET应用程序已知哪些有效负载。
亚历山大·谢尔诺夫(莫斯科国立大学)和叶卡捷琳娜·特罗希纳(HSE)
将告诉您如何从培训的一开始就不断灌输安全的发展。 他们将以有关底层编程和操作系统的基础课程为例,制定安全开发教学的目的和目标。
通过 Sergey Gorokhov(EPAM系统)的
演讲 ,学生将学习如何使软件产品与欧洲GDPR法律保持一致,以及如果客户要求“制造符合GDPR的产品”该怎么办。
五月22
Dmitry Tereshin和Nikolay Islamov(Tinkoff银行)将涉及
Android应用程序的实际安全问题 。 他们将重点介绍OWASP指南中未充分涵盖的Android应用程序漏洞的原因。
Alexey Dremin(独立专家)的
演讲 -有关用于应用程序连续安全性测试的管道的构建。 他将弄清楚在什么时候启动管道,与CI / CD进行何种方式和哪种集成,在哪里保存以及在哪里处理结果。
您可以
在弗拉基米尔·萨多夫斯基(Vladimir Sadovsky)
的演讲 (“ M. Video”)中听到有关安全编程过程的构造的信息。 他将讨论体系结构设计,自动化测试,识别业务逻辑错误以及错误赏金。
Alexey Ryzhkov(EPAM系统公司)基于实施EPAM安全开发流程的经验,
将就对项目安全性的影响(安全影响分析)
来讨论针对每个功能的分析流程的构建。
Sergey Prilutsky(MixBytes)
将提出智能合约安全性自动审核
的主题 :他将以太坊虚拟机为例,讨论智能合约和分析器的可执行代码的功能,以及与之合作的分析器,智能合约的攻击媒介以及自动检测的可能性。
Vitaliy Katunin(EPAM系统)的报告致力于
评估安全风险 :学生将学习如何使所有利益相关者的风险评估透明,并实现威胁和安全要求的向后兼容。
Anton Basharin(箭鱼安全性)
将分享他在AppSec流程自动化,收集指标,可视化和分析方面的经验。
如何前往本节
对于PDUG社区的成员来说,传统上是
免费的 ,但其中只有100张门票! 要获得票证,请
提交申请并等待其确认。 请注明真实姓名和姓氏,否则组委会将被拒绝。 确认注册后,您将通过电子邮件收到邀请。 注册将于5月17日截止。
您可以在
YouTube频道上观看PDUG之前各节的报告。