Lektion 1Körningsskydd: on-chain-gränser, glidningsgränser, skuldtak, ratgränserDenna sektion förklarar körningsskydd som tvingar fram säkra driftsgränser, inklusive on-chain-gränser, glidningskontroller, skuldtak och ratgränser som begränsar protokollbeteende under stress eller attack.
On-chain-gränser och rälsspärrparametrarGlidningsgränser och prisimpacttakSkuldtak och exponeringskontrollerRatgränser och genomströmningsbegränsningDödsknappar och gracios nedgraderingLektion 2Säkra uppgraderings- och deploymentsstrategier: oföränderlig kärna vs uppgraderingsbara moduler, uppgraderingsstyrningDenna sektion förklarar säkra deployments- och uppgraderingsstrategier, jämför oföränderliga kärnor och uppgraderingsbara moduler, definierar uppgraderingsstyrning, testpipelines och rollback-planer för att minimera risker vid kontraktsändringar.
Oföränderlig kärna mot uppgraderingsbara modulerProxymönster och lagringsäkerhetUppgraderingsstyrning och röstflödenStaging, kanariefågel och fasindelade utrullningarRollback, frysningar och migrationsplanerLektion 3Säkra designmönster för smarta kontrakt: checks-effects-interactions, pull-over-push, nonReentrant, kretsbrytareDenna sektion introducerar kärndesignmönster för säkra smarta kontrakt, såsom checks-effects-interactions, pull-over-push-betalningar, nonReentrant-skydd och kretsbrytare som begränsar skador från buggar eller attacker.
Checks-effects-interactions-mönsterPull-over-push-betalningsmekanismerReentrancy-skydd och nonReentrantKretsbrytare och nödbromsarÅtkomstkontroll och kapacitetsmönsterLektion 4Utvecklingsprocesser: kodgranskningschecklistor, pre-merge CI-gates, beroendehantering, reproducerbara byggenDenna sektion täcker säkra utvecklingsprocesser, inklusive kodgranskningschecklistor, pre-merge CI-gates, beroendehantering och reproducerbara byggen som säkerställer konsekventa, granskbara och manipulationssäkra releaser.
Säkerhetsfokuserade kodgranskningschecklistorPre-merge CI och obligatoriska testgatesHantering av tredjepartsberoendenReproducerbara och deterministiska byggenReleasignering och artefaktverifieringLektion 5Nyckelhantering och operativ hygien: hårdvaruplånböcker, tröskelsignaturer, rotationspolicyer för hemligheterDenna sektion täcker säker livscykelhantering av nycklar för blockchain-operationer, inklusive hårdvaruplånböcker, tröskelsignaturer, backup och återställning, rotationspolicyer och operativ hygien för att förhindra nyckelstöld, missbruk eller oavsiktlig förlust.
Hårdvaruplånböcker för operativa signatörerTröskel- och MPC-signaturarkitekturerSäkra nyckelbackuper och återställningsplanerNycklerotation och återkallningsprocedurerArbetsstations- och nätverkshygienkontrollerLektion 6Dokumentation och transparens: säkerhetsdisclosures, publika parametrar, bug bounty-synlighetDenna sektion beskriver hur man dokumenterar säkerhetsantaganden, publika parametrar, adminbefogenheter och uppgraderingspolicyer, samt hur man driver transparenta bug bounties som hjälper användare och granskare att förstå och lita på systemet.
Dokumentera förtroende- och hotmodellerPublicera adminroller och befogenheterPublika parametrar och riskdisclosuresBug bounty-omfattning och synlighetChangelogs och användarriktade uppdateringarLektion 7Övervakning och incidenthantering: metriska att spåra, larmtrösklar, playbooks och forensicsberedningDenna sektion beskriver hur man övervakar blockchain-system, definierar säkerhets- och tillförlitlighetsmetriska, konfigurerar larmtrösklar, förbereder incident-playbooks och samlar forensicsdata för att stödja snabb utredning och effektiva postmortems.
Kärnsäkerhets- och tillförlitlighetsmetriskaLarmtrösklar och eskaleringspathsDesign av incidenthanteringsplaybooksOn-chain- och off-chain-logginsamlingForensicsberedskap och bevisbehandlingLektion 8Admin-kontroller och styrning: multisig, tidlås, rollseparering, nödpauseprocedurerDenna sektion förklarar hur man utformar robust admin-styrning med multisig-plånböcker, tidlås, rollseparering och nödpausekontroller, vilket minskar enskilda felpunkter och begränsar spridningseffekterna av privilegierade åtgärder.
Utforma säkra multisig-adminplånböckerKonfigurera tidlås för kritiska åtgärderRollseparering och minsta privilegiemodellerNödpause- och kretsbrytarrunbooksDelegation, signatörrotation och granskningarLektion 9Härdning av orakelkontroller: flerkällsflöden, TWAP, orakelväktare, tvistfönsterDenna sektion fokuserar på att härda orakeldesigner med flerkällsflöden, TWAP-mekanismer, väktare, tvistfönster och failover-strategier för att minska manipulationsrisk och säkerställa resilient, pålitlig prissdata.
Flerkälls- och medianiserade prisflödenTWAP och likviditetsmedveten prissättningOrakelväktare och dödsknappTvistfönster och utmaningsflödenFailover, livlighet och gamla data-kontrollerLektion 10Testning och QA-bästa praxis: deterministiska tester, fuzz-mål, simulerade angripar-testerDenna sektion presenterar testnings- och QA-strategier för smarta kontrakt, inklusive deterministiska enhetstester, fuzzing, egenskapsbaserade tester och simulerade angriparscenarier som avslöjar edge cases och säkerhetssvagheter.
Deterministiska enhets- och integrationstesterFuzzing och egenskapsbaserad testningSimulerade angripar- och kaostesterTesttäckning och invariantsspårningTestdata, fixturer och miljöer