资料列表
Preview Name 作者 Date File info
王艳辉 360集团隐私审核总监 2018-09-17 12:42:57
  • 附件: 1 个
  • 大小: 1.18 M
  • Secure SDLC Practices in Smart Contracts Development
    • What can help with Smart Contracts Security
    • Web vs Smart Contracts
    • How to "buidl" a secure smart contract?
    • SDLC Practices
      • 1.Threat Assessment
      • 2.Security Requirements
      • 3.Developer Education
      • 4.PrivateKey Management
      • 5.QA Testing
      • 6.Security Testing
      • 7.Compliance
    • Conclusion
PavloRadchuk @rdchksec 2018-09-08 11:30:58
  • 附件: 1 个
  • 大小: 2.03 M
  • Hacking You Without Password
    • 关于Oauth2.0
    • 授权类型
    • web授权
    • 应用程序授权
    • 场景
    • 白名单配置
    • Token Leak
    • Detail
    • POC/EXP
    • 某IM产品存在【点链接上了你账号】
    • 小问题,大危害
    • Login Redirect
    • Qrljacking
    • 微博某缺陷设计多款APP
    • CSRF之双向登陆某账号
    • API Leak
    • Login Google
    • Jetbrains Team Work
    • Use old poc
    • 利用 xss Platform got it
    • Demo MP4
    • Other
    • Redirect Bypass
    • Help Me(how to fixed)
泳少@YongShao 2018-09-08 11:25:42
  • 附件: 1 个
  • 大小: 88.26 M
顺丰-洪生伟 2018-08-19 10:42:53
  • 附件: 1 个
  • 大小: 2.19 M
  • 创新安全架构、实现有效安全的最佳实践
    • 2017主要网络安全威胁分析
    • 企业提高安全性面临的最大障碍
    • 在这场攻防较量中。。。
    • 如何去更好地做出安全考虑
    • 思科SAFE安全设计
    • Step1:安全能力设计
      • 专业安全评估提炼安全需求
      • 安全能力:可见性是基础,安全情报是大脑
      • 可见性的实现举例
      • 全球化的安全情报
      • Talos对WannyCry 勒索软件的分析与防御
      • Talos 对Nyetya分析
      • 威胁情报的落地——安全设备的执行能力
      • 安全能力需要无时不在
    • Step 2:架构设计
      • 多服务平台的使用
      • 安全能力之间的信息共享
      • 网络基础平台可以为安全做出更多
    • Step 3:部署与运维设计
      • 多选择的部署模式
      • 思科验证设计,让安全部署更快更准确
      • 安全部署运维专业服务
      • 我们的目标:不断缩短 TTD
徐洪涛 hongtxu@cisco.com 2017-12-20 13:41:00
  • 附件: 1 个
  • 大小: 9.61 M
  • 代码未写,漏洞已出——谈谈设计不当导致的安全问题
  • 软件安全问题由来已久,品种繁多。但无外乎两大类。一类是实现的问题,在编码过程中才出现。另一大类是设计问题,在详细设计甚至概要设计里就有了。这个演讲将带着大家通过分析一些历史上的真实案例,来认识设计类型的漏洞,以及思考减少这类问题的方法。

    • 比较数据的学问
    • 里外不是人的 FTP 协议
    • 支付系统和交易系统的耦合不当
    • BadBarcode 问题
    • BadTunnel 问题
于旸(TK) / 腾讯 玄武实验室总监 2017-05-02 14:55:53
  • 附件: 1 个
  • 大小: 0.95 M
  • 他山之石,可以攻御——谈谈一类没“技术”含量的绕过漏洞
  • 此议题要探讨的安全问题,不需要专业的漏洞挖掘技术。一个对生活有心的技术小白也可能发现此类漏洞。当攻击者想要突破某个安全防御的时候,可能不用硬碰硬,就有很多其他正常功能可以帮他绕过你的防御。同时,也分享本人发现的一些漏洞案例来谈谈在安全设计时,怎么尽量避免此类风险。

@呆子不开口 吕伟 / 宝宝树 安全总监 2017-05-02 14:42:42
  • 附件: 2 个
  • 大小: 7.07 M
  • S-SDL企业应用实践
  • 目录

    • 关于漏洞、风险、成本
    • 什么是S-SDL
    • S-SDL架构
    • 软件安全研发流程设计
    • 建立安全需求
    • 安全设计—Security by Design
    • 代码安全
    • 安全测试
    • 发布及漏洞管理
2017-03-16 16:46:25
  • 附件: 1 个
  • 大小: 0.38 M
  • 金融业web应用的SSO(单点登录)架构设计与用例
    • The needs/challenges for securing SSO architectures in financial web applications
    • Secure SSO design patterns
    • Security consideration and risk for SSO design Secure architecture principles
    • Architectural diagrams
    • Data flow diagrams
    • Sequence diagrams
    • Threat models of SSO architectures
    • Attack trees and misuse cases
    • Security risk framework for secure design of SSO architectures
Wei Zhang & Marco Morana 2016-06-18 08:58:03
  • 附件: 1 个
  • 大小: 0.63 M
  • OWASP 应用程序安全设计项目
  • 目录

    • 1 简介 3
    • 2 了解设计 3
      • 21 什么是应用程序设计?3
      • 22 为什么需要设计审核?3
    • 3 设计审核方法 4
      • 31 设计文档收集4
      • 32 设计调研4
      • 33 设计分析5
      • 34 提出安全需求6
      • 35 推荐设计变更6
      • 36 团队讨论7
      • 37 设计完成7
    • 附件 1 应用程序安全设计清单 8
2016-06-17 13:13:29
  • 附件: 1 个
  • 大小: 0.34 M