Митап
Безопасность веб-приложений на PHP
ОРГАНИЗАТОР
IT-партнер в построении и развитии бизнеса и каналов продаж в интернете
Аудитория:
бэкенд-разработчики, руководители проектов
ИТ-директора, менеджмент компаний по разработке, студенты
Формат:
экспертная часть с докладами (3 доклада) и ответы на вопросы
8 апреля на митапе рассказали, как прокачиваться в вопросах безопасности, и как своими и чужими руками проверить сайт на дыры, показали, как обнаружить и поправить вещи в своих проектах — от неправильной настройки заголовков NGINX и XSS до DDoS, RCE, SQL injection, уязвимостей в зависимостях и не только. Тажке рассказали о популярных угрозах в Сети, а также показать варианты решения проблемы, связанных с ними.
Темы выступлений и спикеры
История одного сервера или Безопасность глазами веб-разработчика
Юрьев Денис
Тимлид, Skysmart от Skyeng
Ломай свое, чтоб чужие не взломали
Коробко Андрей
Тимлид, Userstory
Расскажу, как своими и чужими руками проверить сайт на дыры.
99% разработчиков хоть раз говорили “да кто туда полезет”. Я и сам был таким. Расскажу, как сам прокачивался в вопросах безопасности и покажу вещи, которые вы можете обнаружить и, надеюсь, успеете поправить на своих проектах — от неправильной настройки заголовков NGINX и XSS до DDoS, RCE, SQL injection, уязвимостей в зависимостях и не только.
Безопасность: от базовых принципов до особенностей PHP
Макаров Александр
Один из авторов фреймворка, Yii
Основная мысль доклада легко умещается в коротком тезисе: "фильтруй вход, экранируй выход". Под "входом" понимаются различные формы, файлы, заголовки HTTP, под "выходом" — браузер, консоль, базы данных. Опираясь на этот тезис, расскажу о популярных угрозах в Сети, а также предложу варианты решения проблем, связанных с ними.
Видеоотчёт:
Остались вопросы?
+7 (906) 954-20-94
Наталья Самусенко
Комьюнити-менеджер
n.samusenko@userstory.ru
Присоединяйтесь к нашему IT-комьюнити в соц. сетях