OWASP, Vol. 2- Elearning
Acerca de
En este curso, verás cómo crear aplicaciones seguras desde la mentalidad del pirata informático y lo que un desarrollador puede hacer para evitar las portadas del último exploit. Verá ejemplos de falsificación entre sitios, cómo funciona un correo electrónico de phishing, las vulnerabilidades de los componentes de código abierto y también los redireccionamientos desde enlaces no validados.
Tipo de producto: eLearning Nivel: Conciencia Duración: 1 hora Requisitos previos: este curso es para usuarios con experiencia en el desarrollo de aplicaciones web que utilizan C # u otros lenguajes de programación orientados a objetos. Idioma: inglés (en-US) Formato de entrega: eLearning
Contenido Del Producto
Este producto contiene los siguientes artículos. Al comprar, tendrá acceso a todas las versiones disponibles antes de la última versión.
Descripción Del Curso :
En este curso, verás cómo crear aplicaciones seguras desde la mentalidad del pirata informático y lo que un desarrollador puede hacer para evitar las portadas del último exploit. Verá ejemplos de falsificación entre sitios, cómo funciona un correo electrónico de phishing, las vulnerabilidades de los componentes de código abierto y también los redireccionamientos desde enlaces no validados.
Esquema Del Curso :
-
Falsificación de solicitudes entre sitios
-
Componentes Vulnerables
-
Redireccionamientos
Público Objetivo :
Desarrolladores y profesionales de TI