Как автоматизировать поиск уязвимостей с помощью SAST и DAST: пример уязвимости SSRF
Регистрация на вебинар
Как автоматизировать поиск уязвимостей с помощью SAST и DAST: пример уязвимости SSRF
Спасибо!
На указанный вами email отправлено письмо с приглашением.
Вы узнаете
- Что такое SSRF и почему она занимает отдельную строчку в OWASP Top 10 2021
- Как злоумышленники могут использовать уязвимость SSRF для проведения атаки
- Как автоматизировать поиск SSRF с помощью SAST и DAST и с какими сложностями можно столкнуться
- Чем может быть полезна корреляция результатов SAST и DAST на примере классических инъекций
Спикеры
-
Татьяна Куцовол
Технический лидер отдела разработки «Ростелеком-Солар»
На вебинаре мы разберем уязвимость SSRF – выясним, как она выглядит в исходном коде и какие возможности она открывает для злоумышленников.
Мы обсудим, можно ли автоматизировать поиск этой уязвимости при помощи статического или динамического анализа кода и какие проблемы могут при этом возникнуть. Во второй части вебинара мы рассмотрим на реальных проектах, возможно ли одновременное срабатывание SAST и DAST на одну и ту же уязвимость и как такая корреляция результатов может быть полезна ИБ-специалисту.