در حال حاضر محصولی در سبد خرید شما وجود ندارد.
همانطور که میدانید 10 شیوه رایج هک وب سایت ها و برنامه های تحت وب به عنوان Owasp Top 10 شناخته می شوند. در این کورس آموزشی با این ده مورد آشنا شده و استفاده از آن ها را به هدف یادگیری مقابله با آن ها خواهید آموخت.
عنوان اصلی : OWASP Top 10 Vulnerabilities
10 OWASP برتر توضیح داده شده است:
خوش آمدی! در این مرحله، یاد خواهید گرفت که چرا امنیت وب اهمیت دارد، OWASP چیست و OWASP Top 10 چیست.
چرا باید به امنیت وب اهمیت دهیم؟
OWASP چیست؟
10 برتر OWASP چیست و چرا به آن اعتماد کنیم؟
بررسی 10 برتر OWASP
آسیب پذیری ها: تزریق، XSS، CSRF:
در این مرحله، آسیبپذیریهای #1 و #7 را از سال 2017 و #8 را از سال 2013 پوشش میدهیم: Injection (تزریق SQL و تزریق دستور)، XSS (Cross-Site Scripting) و CSRF (جعل درخواست بین سایتی).
تزریق
تزریق فرمان
XSS: چگونه کار می کند
XSS: نمایش و پیشگیری
CSRF
بررسی XSS و CSRF
آسیب پذیری ها: احراز هویت، دسترسی و داده های حساس:
در این مرحله، آسیبپذیریهای #2، #5 و #3 را پوشش میدهیم: احراز هویت شکسته، کنترلهای دسترسی شکسته، و قرار گرفتن در معرض دادههای حساس.
احراز هویت شکسته و مدیریت جلسه
کنترل های دسترسی شکسته
مدیریت جلسه و کنترل های دسترسی
قرار گرفتن در معرض داده های حساس
SSL/TLS و افشای داده های حساس
آسیبپذیریها: پیکربندی، مؤلفهها و ثبتنام:
در این مرحله، آسیبپذیریهای #6، #9 و #10 را پوشش میدهیم: پیکربندی نادرست، اجزای ناامن، و گزارش و نظارت ناکافی. ما به جایی پایان خواهیم داد که می توانید برای تمرین بهره برداری و ایمن سازی در برابر آسیب پذیری هایی که در یک محیط واقع بینانه یاد گرفته اید، به سراغ آن بروید.
پیکربندی اشتباه
پیکربندی اشتباه امنیتی
اجزای ناامن
ثبت و نظارت کافی
مراحل بعدی
اجزای ناامن و نظارت ناکافی
OWASP Top 10 Vulnerabilities
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.