OWASP + DevOps, kilka przydatnych narzędzi

Slides:



Advertisements
Podobne prezentacje
One Framework to rule them all
Advertisements

Longhorn Academy - AD Warszawa, 12 kwietnia 2007
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Technologia VoIP.
„Migracja środowisk Microsoft NT/Active Directory/Exchange oraz SharePoint do nowych wersji przy użyciu narzędzi Quest Software” Grzegorz Szafrański Product.
Tworzenie portali z wykorzystaniem technologii Sun Java Enterprise Systems Joanna Kosińska
SYSTEM INTERNETOWY OLIMPIADY & UNIVERSAL PYTHON FRAMEWORK & UNIVERSAL PYTHON FRAMEWORK Szymon Acedański, Piotr Findeisen, Filip Grządkowski, Michał Jaszczyk,
Bezpieczeństwo aplikacji WWW
ADAM Active Directory w trybie aplikacyjnym
Microsoft Office System w praktyce wdrożenie w COMARCH-CDN
Zarządzanie konfiguracją Doskonalenie Procesów Programowych Wykład 6 Copyright, 2001 © Jerzy.
Model programowania aplikacji komunikacyjnych przy użyciu Java SIP Servlet API Waldek Kot.
WekaSQL Język i aplikacja przetwarzania oraz eksploracji danych.
Metody autoryzacji użytkowników wymaga integracji z systemem operacyjnym nie wymaga logowania mała pewność mechanizmu wymaga logowania duża pewność mechanizmu.
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Usługa Windows Server Update Services (WSUS)
ETL – wymiana danych Michał Jabłonka
Zarządzanie stanem aplikacji Mechanizm Sesji
1/18 LOGO Profil zespołu. 2/18 O nas Produkcja autorskich rozwiązań informatycznych dla małych i średnich firm w zakresie systemów: Baz danych Aplikacji.
SZPIF – Harmonogram, Opis narzędzi, Schemat bazy danych
Grzegorz Bartosik Świadome i pełne wykorzystanie narzędzi klienckich w SQL Server 2005.
Technika płatności w Internecie.
OData – dzielmy się danymi!
Jak przeżyć w Internecie? Czyli o bezpieczeństwie słów kilka… Michał Jankowski MJ Software Solutions Services.
Przemek Lewicki Piotr Linka Bartek Stasikowski
Integracja aplikacji z Facebookiem
Promotor: dr.inż. Aleksandra Werner
Aplikacje Internetowe
Rozwój aplikacji. To zestaw narzędzi do budowania i optymalizacji złożonych aplikacji opartych na przeglądarce. To zestaw narzędzi do budowania i optymalizacji.
Bezpieczna platforma SharePoint
P ISZ MNIEJ, RÓB WIĘCEJ - ZASTOSOWANIE J Q UERY Kamil Szumański s4126.
Node.js – Serverside Javascript
MMH Mobile Projekt programistyczny 2013
Technologie tworzenia aplikacji internetowych Wykład 3
Zarządzanie danymi biznesowymi za pomocą usług EIM serwera SQL 2012, czyli jak SSIS, MDM i DQS rozwiązują problem błędnych danych Marcin Szeliga
W praktyce Prelegent: Michał Cywiński
BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE,
Promotor: dr.inż. Aleksandra Werner
Dwunastkowe terminale - szybko i prosto Łukasz Kałużny Integrity Solutions: Inżynier systemowy MVP: Virtual Machine.
System wspierający obsługę przedmiotów projektowych
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Zacznij, Twórz, Zarabiaj!
Co nowego w klastrach Windows Server 8
czyli prosty sposób na SSO
NETbloger Indexing System
Bezpieczeństwo a zarządzanie projektami
Specjalizacja "Dziennikarstwo On-line„ asynchroniczny JavaScript i XML – AJAX Część 6 Prowadzący: Dariusz Jaruga
Systemy zarządzania treścią Wykład 5
Bazy Danych w Mango Mateusz Mikulski
Testowanie bezpieczeństwa
Spring Framework, Spring Boot
ŁUKASZ SKROBOT, Konsultant techniczny Sybase Professional services
Bazy i Systemy Bankowe Sp. z o.o. ul. Kasprzaka 3, 85 – 321 Bydgoszcz
Toruń 28/ Metadane SAML opisują, w jaki sposób ma być realizowana komunikacja pomiędzy IdP i SP Metadane są typowo prezentowane w postaci XML.
Przykłady błędów bezpieczeństwa w kilku krokach, Mateusz Olejarka czyli rzecz o atakowaniu procesów.
Jak przeżyć w Internecie? Czyli o bezpieczeństwie słów kilka… Michał Jankowski MJ Software Solutions Services.
Temat 2: Instalacja Apache, PHP i bazy danych MySQL.
Technologie programowania systemów internetowych
Zagrożenia.
Projektowanie Aplikacji Internetowych Artur Niewiarowski Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska.
Active Directory Federation Services w Windows Server 2012 R2
.NET i Bazy Danych Projekt: Wadim Grasza.
The OWASP Foundation Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under.
„Szczegółowa analiza wpływu aktualizacji na poziom bezpieczeństwa systemów operacyjnych Microsoft Windows” Wykonał: Piotr Ognicki nr albumu: 6009 Promotor:
SQL Server 2012 Autor: Radosław Różyński Strategie i ciekawostki związane z kopiami zapasowymi baz danych SQL Server.
Łukasz Gąsior wrocnet – 16/02/2016
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Praktyczna interpretacja wymagań „Rekomendacji D” w odniesieniu do dostępnych na rynku produktów bezpieczeństwa IT Wykładowcy: dr inż. Mariusz Stawowski Bartosz.
Bezpieczeństwo aplikacji mobilnych
Zapis prezentacji:

OWASP + DevOps, kilka przydatnych narzędzi Mateusz Olejarka Kto znalazł informację o spotkaniu na kanałach OWASP’owych?

About Pentester @ SecuRing Były programista Trener w OWASP Poland od 4 lat

Agenda Co to OWASP? Co ma dla mnie (dla Was) ciekawego? Narzędzia Q&A

Disclaimer To tylko przegląd narzędzi Nie, nie korzystam sam Uważam, że warto przynajmniej rzucić na nie tak zwanym okiem

OWASP Misja Projekty Dokumenty Narzędzia Listy dyskusyjne

Narzędzia Dependency check Dependency-Track ESAPI AppSensor ZAP oSaft

OWASP Dependency Check Weryfikacja podatności w bibliotekach Problem: OWASP Top 10 2013 A9 Using Components with Known Vulnerabilities Status: FLAGSHIP Korzysta z NIST National Vulnerability Database Produkuje raport Jak myślicie, do czego to się może przydać ???

OWASP Dependency Check Wspierane technologie: Użycie: Command line Ant - zadanie Jenkins plugin Maven plugin Potencjalnie mają wpierać jeszcze JavaScript i NodeJS

Korzysta z OWASP Dependency Check Możliwości: Aplikacja WWW Status: LAB (v1.0.0 15.02.2015) Korzysta z OWASP Dependency Check Możliwości: Zarządzanie listą aplikacji wraz z wykorzystywanymi komponentami Dashboard 

OWASP ESAPI Enterprise Security API Status: ? Wspierane technologie*: Wersje: v 2.0 (10.2013 release) v 3.0 (10.2014 last commit) TODO

OWASP ESAPI TODO

OWASP AppSensor Framework pozwalający na wbudowanie w aplikację mechanizmów wykrywania i obsługi incydentów Status: ? (v2.0, last commit 26.02.2015) Oferuje: Wiedzę jak się bronić Referencyjną implementację

OWASP AppSensor

OWASP AppSensor

OWASP AppSensor

OWASP Zed Attack Proxy HTTP proxy++ Status: FLAGSHIP Możliwości: Skaner automatyczny Pasywny Aktywny API Możliwość skryptowania

OWASP Zed Attack Proxy HTTP proxy++ Status: FLAGSHIP Możliwości: Skaner automatyczny Pasywny Aktywny API Możliwość skryptowania Application Errors Cache Control Content Type Missing Cookie HTTP Only Cookie Secure Flag Cross Domain Script Inclusion Header XSS Protection Mixed Content Password Autocomplete Private Address Disclosure Session Id in URL X-Content-Type-Options X-Frame-Option

OWASP Zed Attack Proxy HTTP proxy++ Status: FLAGSHIP Możliwości: Skaner automatyczny Pasywny Aktywny API Możliwość skryptowania Code Injection Command Injection Client Browser Cache Cross Site Scripting (reflected) Cross Site Scripting (persistent) Directory Browsing External Redirect CRLF Injection Parameter Tampering Path Traversal Remote File Include Server Side Include SQL Injection

OWASP Zed Attack Proxy Użycie (API): Ant - zadanie Maven plugin Python, Node.js …

O-Saft Weryfikacja (aktywna) konfiguracji SSL/TLS Problem: OWASP Top 10 2013 A6 Sensitive Data Exposure Status: LAB Użycie: command line

Q&A ???

mateusz.olejarka@owasp.org @molejarka Dziękuję za uwagę mateusz.olejarka@owasp.org @molejarka

Materiały https://www.owasp.org/index.php/Category:OWASP_Project https://www.owasp.org/index.php/OWASP_Dependency_Check https://www.owasp.org/index.php/OWASP_Dependency_Track_Project https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API https://github.com/ESAPI https://www.owasp.org/index.php/OWASP_AppSensor_Project https://github.com/jtmelton/appsensor https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project https://www.owasp.org/index.php/O-Saft