Статический анализ кода — от опечаток к уязвимостям (Сергей Хренов, SECR-2018) — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) |
StasFomin (обсуждение | вклад) |
||
{{SlidesSection}}
[[File:Статический анализ кода — от опечаток к уязвимостям (Сергей Хренов, SECR-2018).pdf|left|page=-|300px]]
{{----}}
[[File:{{#setmainimage:Статический анализ кода — от опечаток к уязвимостям (Сергей Хренов, SECR-2018)!.jpg}}|center|640px]]
{{LinksSection}}
* [https://2018.secrus.org/program/submitted-presentations/static-code-analysis-from-typos-to-vulnerabilities/ Talks page on SECR site]
<!-- <blockquote>[©]</blockquote> -->
{{vklink|1264}}
{{fblink|2206199619633047}}
<references/>
<!-- topub -->
{{stats|disqus_comments=0|refresh_time=2018-12-04T18:17:37.843587|vimeo_plays=33|youtube_plays=0}}
[[Категория:SECR-2018]]
[[Категория:Статический анализ кода]] |
Версия 10:02, 22 декабря 2018
- Докладчик
- Сергей Хренов
В докладе я расскажу о важности SAST (Static Application Security Testing) при разработке безопасных и надёжных приложений, а также о существующих альтернативах. Основываясь на многолетнем опыте проверки большого числа открытых проектов, расскажу о преимуществах и ограничениях статического анализа. Приведу фрагменты кода (с ошибками, ставшими уязвимостями) из реальных проектов.
Доклад рассчитан на разработчиков и менеджеров проектов. Содержит технические детали, но в целом носит обзорный характер.
Видео
Посмотрели доклад? Понравился? Напишите комментарий! Не согласны? Тем более напишите.
Презентация
Примечания и ссылки
Plays:33 Comments:0