13. Методика
анализа
TOP-‐DOWN
BOTTOM-‐UP
VS
атака
уязвимость
Взвешенный
подход:
расширяем
список
опасных
функций
снизу-‐вверх,
проводим
оценку
по
наиболее
вероятным
векторам
сверху-‐вниз.
14. Опыт
Mail.Ru
-‐ Большой
объем
кода
-‐ Разнообразие
языков
и
платформ
-‐ Постоянный
цикл
разработки
-‐ Взаимосвязанная
архитектура