Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
(Не)формальный risk assessment: риски безопасно...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
Positive Development User Group
May 20, 2019
Programming
88
0
Share
(Не)формальный risk assessment: риски безопасности, понятные бизнесу и разработчикам
Доклад Виталия Катунина (EPAM Systems) для PDUG-секции на форуме PHDays 9.
Positive Development User Group
May 20, 2019
More Decks by Positive Development User Group
See All by Positive Development User Group
JavaScript: анализируем динамику статикой
pdugslides
0
74
SAST, CWE, SEI CERT и другие умные слова из мира информационной безопасности
pdugslides
0
260
Уязвимости в процессе десериализации в .NET: прошлое, настоящее и будущее
pdugslides
0
75
Даром преподаватели время со мною тратили…
pdugslides
0
110
Как создать GDPR-compliant-продукт
pdugslides
0
81
Актуальные вопросы безопасности Android-приложений
pdugslides
1
140
Конвейер непрерывной проверки приложений на безопасность
pdugslides
0
76
Построение процесса безопасного программирования
pdugslides
1
130
Моделирование угроз: делаем вовремя вместе с командой разработки
pdugslides
0
96
Other Decks in Programming
See All in Programming
GNU Makeの使い方 / How to use GNU Make
kaityo256
PRO
16
5.6k
Don't Prompt Harder, Structure Better
kitasuke
0
800
検索設計から 推論設計への重心移動と Recall-First Retrieval
po3rin
5
1.4k
Cache-moi si tu peux : patterns et pièges du cache en production - Devoxx France 2026 - Conférence
slecache
0
330
From Formal Specification to Property Based Test
ohbarye
0
640
クラウドネイティブなエンジニアに向ける Raycastの魅力と実際の活用事例
nealle
2
230
〜バイブコーディングを超えて〜 チームで実験し続けたAI駆動開発
tigertora7571
0
180
Firefoxにコントリビューションして得られた学び
ken7253
2
150
의존성 주입과 모듈화
fornewid
0
160
Symfony AI in Action - SymfonyLive Berlin 2026
chr_hertel
1
110
Road to RubyKaigi: Play Hard(ware)
makicamel
1
520
(Re)make Regexp in Ruby: Democratizing internals for the JIT
makenowjust
3
950
Featured
See All Featured
Future Trends and Review - Lecture 12 - Web Technologies (1019888BNR)
signer
PRO
0
3.5k
Max Prin - Stacking Signals: How International SEO Comes Together (And Falls Apart)
techseoconnect
PRO
0
160
Testing 201, or: Great Expectations
jmmastey
46
8.1k
Public Speaking Without Barfing On Your Shoes - THAT 2023
reverentgeek
1
380
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
49
9.9k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
333
22k
Self-Hosted WebAssembly Runtime for Runtime-Neutral Checkpoint/Restore in Edge–Cloud Continuum
chikuwait
0
510
Reality Check: Gamification 10 Years Later
codingconduct
0
2.1k
世界の人気アプリ100個を分析して見えたペイウォール設計の心得
akihiro_kokubo
PRO
70
39k
A Modern Web Designer's Workflow
chriscoyier
698
190k
Google's AI Overviews - The New Search
badams
0
990
Bootstrapping a Software Product
garrettdimon
PRO
307
120k
Transcript
Заголовок ptsecurity.com «не»-формальный Risk Assessment Security Advisor EPAM Systems Katunin
Vitaly
Заголовок 2 About me • 10 years in IT (dev
+ appsec) • Security Advisor • Current Responsibilities: • Security Baseline Assessments • S-SDLC integration
Заголовок 3 Introduction
Заголовок 4 Introduction
Заголовок 5 Introduction
Заголовок 6 Introduction
Заголовок 7 Introduction
Заголовок 8 Introduction
Заголовок 9 Introduction
Заголовок 10 Introduction
Заголовок 11 Problem
Заголовок 12 Problem
Заголовок 13 Cause
Заголовок 14 Cause
Заголовок 15 Cause
Заголовок 16 Cause
Заголовок 17 Cause
Заголовок 18 Cause
Заголовок 19 Cause
Заголовок 20 What we protect and against what we protect?
Заголовок 21 Security Requirements
Заголовок 22 Security Requirements
Заголовок 23 Security Requirements
Заголовок 24 Security Requirements
Заголовок 25 Security Requirements •
Заголовок 26 Security Requirements • •
Заголовок 27 Security Requirements • • •
Заголовок 28 Security Requirements • • • •
Заголовок 29 Security Requirements • • • • •
Заголовок 30 Security Requirements • • • • • •
Заголовок 31 Security Requirements • • • • • •
•
Заголовок 32 Security Requirements • • • • • •
• •
Заголовок 33 Security Requirements • • • • • •
• • •
Заголовок 34 Security Requirements • • • • • •
• • • •
Заголовок 35 Assets & Classification
Заголовок 36 Assets & Classification
Заголовок 37 Assets & Classification
Заголовок 38 Assets & Classification
Заголовок 39 Assets & Classification
Заголовок 40 Security Requirements • • • • • •
• • • • •
Заголовок 41 Security Requirements • • • • • •
• • • • • •
Заголовок 42 Potential Attackers
Заголовок 43 Collected Information • • • • • •
• • • • • •
Заголовок 44 Collected Information • • • • • •
• • • • • •
Заголовок 45 Collected Information • • • • • •
• • • • • •
Заголовок 46 Collected Information • • • • • •
• • • • • •
Заголовок 47 Collected Information • • • • • •
• • • • • •
Заголовок 48 Evaluation
Заголовок 49 Evaluation
Заголовок 50 Evaluation
Заголовок 51 Security Requirements
Заголовок 52 Threat Modeling
Заголовок 53 Collected Information • • • • • •
• • • • • •
Заголовок 54 Threat Modeling
Заголовок 55 Threat Modeling
Заголовок 56 Threat Modeling
Заголовок 57 Threat Modeling
Заголовок 58 Threat Modeling
Заголовок 59 Threat Modeling
Заголовок 60 Threat Modeling
Заголовок 61 Threat Modeling
Заголовок 62 Threat Modeling
Заголовок 63 Threat Modeling
Заголовок 64 Threat Modeling
Заголовок 65 Profit
Заголовок 66 Threat Modeling
Заголовок 67 Profit
Заголовок 68 Summary •
Заголовок 69 Summary • •
Заголовок 70 Summary • • •
Заголовок 71 Summary • • • •
Заголовок ptsecurity.com Спасибо! Спасибо!