OWASP, Vol. 3- Elearning
Acerca de
En este curso, revisaremos y abordaremos algunas de las principales amenazas de OWASP. A medida que los piratas informáticos continúan encontrando nuevas formas de explotar sistemas que pensamos que eran seguros, es imperativo que los desarrolladores de aplicaciones continúen llevando su enfoque y habilidades de codificación a todos los niveles nuevos. En este curso, veremos cómo crear aplicaciones seguras desde la mentalidad del pirata informático, y lo que un desarrollador puede hacer para evitar los titulares de las noticias como la última violación de seguridad. También aprenderá cómo se pueden explotar tanto la autenticación como la administración de sesiones, junto con formas de minimizar estas amenazas. Luego pasaremos a la exposición de datos confidenciales y a las técnicas para almacenar datos. Finalmente, cubriremos la criptografía insegura frente a la segura, qué datos deben protegerse y por qué debería protegerlos.
Tipo de producto: eLearning Nivel: Conciencia Duración: 4 horas Requisitos previos: este curso es para usuarios con experiencia en el desarrollo de aplicaciones web utilizando C # u otros lenguajes de programación orientados a objetos. Idioma: inglés (en-US) Formato de entrega: eLearning
Contenido Del Producto
Este producto contiene los siguientes artículos. Al comprar, tendrá acceso a todas las versiones disponibles antes de la última versión.
Descripción Del Curso :
En este curso, revisaremos y abordaremos algunas de las principales amenazas de OWASP. A medida que los piratas informáticos continúan encontrando nuevas formas de explotar sistemas que pensamos que eran seguros, es imperativo que los desarrolladores de aplicaciones continúen llevando su enfoque y habilidades de codificación a todos los niveles nuevos. En este curso, veremos cómo crear aplicaciones seguras desde la mentalidad del pirata informático, y lo que un desarrollador puede hacer para evitar los titulares de las noticias como la última violación de seguridad. También aprenderá cómo se pueden explotar tanto la autenticación como la administración de sesiones, junto con formas de minimizar estas amenazas. Luego pasaremos a la exposición de datos confidenciales y a las técnicas para almacenar datos. Finalmente, cubriremos la criptografía insegura frente a la segura, qué datos deben protegerse y por qué debería protegerlos.
Esquema Del Curso :
-
Descripción general de OWASP
-
Las diez principales amenazas
-
Autenticación y amenazas de sesión
-
Ejemplos de amenazas
-
Mala configuración de seguridad
-
Ejemplos de configuración incorrecta
-
Exposición de datos sensibles
-
Almacenamiento criptográfico inseguro
-
Control de acceso a nivel de función
Público Objetivo :
Desarrolladores y profesionales de TI