Hackers vs developers
Simone Onofri
Hackers vs. Developers — 04'29"
Critical Services Security — 00'42"
www.siatec.net — 00'09"
Hackers vs. Developers — 00'14"
Security is about protection — 00'16"
Separazione tra beni e minacce — 01'39"
Visibility — 00'29"
Vulnerability! — 00'43"
Authentication — 00'33"
Indemnification — 00'53"
Resilience — 00'38"
Subjugation — 00'24"
Continuity — 00'13"
Non-Repudiation — 00'20"
Confidentiality — 00'13"
OSSTMM – Limitations mapping — 00'52"
Threat modelling for dummies — 00'15"
Host e Infrastruttura — 00'16"
Non-Repudiation — 00'15"
Continuity — 00'10"
Indemnification — 00'12"
Autenticazione — 00'24"
L'autenticazione di per sé — 01'49"
Form di autenticazione — 00'43"
Credenziali — 00'46"
Autorizzazione — 00'09"
L'autorizzazione su Risorse — 01'07"
Session Management — 00'15"
La sessione di per sé — 01'14"
Identificativo di Sessione — 00'39"
Business Logic — 00'08"
La logica di per sé — 00'36"
Data Validation — 00'03"
La Data Validation di per sé — 00'21"
Dati e File inviati — 01'20"
Transport Layer Protection — 00'13"
La comunicazione — 00'24"
SSL e cifrari — 00'19"
Certificati — 00'21"
Error Handling e Logging — 00'20"
Grazie! Q/A — 00'25"
Riferimenti — 00'22"