Мнение Программного комитета о докладе
Внедрение SAST для обеспечения безопасности часто наталкивается на проблему непонимания, как именно работает инструмент. В докладе объясняются принципы работы на примерах без привязки к производителю.
Доклад принят в программу конференции
Внедрение SAST для обеспечения безопасности часто наталкивается на проблему непонимания, как именно работает инструмент. В докладе объясняются принципы работы на примерах без привязки к производителю.
С использованием SAST-решений как чёрного ящика более или менее всё понятно — установили baselining, включили нужные чекеры и прочие необходимые настройки. Актуальные предупреждения правим, false positives давим.
Но что происходит "за кулисами", прежде чем анализатор выдаст предупреждение о дефекте безопасности? Работа с синтаксисом, семантикой, data-flow, taint checking — как всё это помогает искать те или иные проблемы?
В ходе доклада мы приоткроем эту завесу. Ответим на обозначенные выше вопросы, разберём примеры реальных дефектов безопасности и того, как SAST-решения их обнаруживают и с какими проблемами могут сталкиваться в ходе работы.
Head of DevRel в PVS-Studio. Участвует в разработке и продвижении статического анализатора около 8 лет. Выступает на конференциях, пишет на тему C#, .NET, security и не только.
PVS-Studio
Про security
Видео, доступные к покупке
Видео FrontendConf 2022
7 и 8 ноября 2022
28000 ₽
Видео DevOpsConf 2023
13 и 14 марта 2023
32000 ₽
Видео Saint HighLoad++ 2023
26 и 27 июня 2023
32000 ₽
Видео Saint TeamLead Conf 2023
29 и 30 июня 2023
32000 ₽
Видео FrontendConf 2023
2 октября 2023 — 3 ноября 2023
32000 ₽
Видео HighLoad++ 2023
27 и 28 ноября 2023
32000 ₽