در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این دوره آموزشی یاد می گیرید که چطور اشتباهات در کنترل دسترسی ها را اصلاح کرده و امنیت را به کمک مدیریت دسترسی پیاده سازی کنید.
عنوان اصلی : OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration
معرفی
از آسیب پذیری های امنیتی رایج جلوگیری کنید
1. کنترل دسترسی شکسته: چگونه کار می کند؟
مفهوم کلی
2. تاثیر کنترل دسترسی شکسته
سناریوی مثال 1
نمونه سناریوی 2
3. جلوگیری از کنترل دسترسی شکسته
کنترل های دسترسی را به درستی اجرا کنید
ثبت و هشدار
تست دستی
4. پیکربندی اشتباه امنیتی: چگونه کار می کند؟
مفهوم کلی
5. تأثیر پیکربندی نادرست امنیتی
سناریوی مثال 1
نمونه سناریوی 2
6. جلوگیری از پیکربندی نادرست امنیتی
همه سیستم ها را سخت کنید
وصله و به روز رسانی نرم افزار
تنظیمات تست
نتیجه
مراحل بعدی
OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
آموزش پیاده سازی امنیت سایبری در محیط کار
فیلم یادگیری OWASP Top 10: #3 Sensitive Data Exposure and #4 External Entities (XXE)
OWASP Top 10: #9 Security Logging and Monitoring Failures and #10 Server-Side Request Forgery
OWASP Top 10: #3 Injection and #4 Insecure Design
فیلم یادگیری OWASP Top 10 : 9 Components with Known Vulnerabilities and 10 Insufficient Logging and Monitoring
جلوگیری از حمله به وب سایت ها OWASP Top 10 : شماره 1 شکست کنترل دسترسی و رمزنگاری
فیلم یادگیری OWASP Top 10: #7 XSS and #8 Insecure Deserialization
آشنایی با حملات هکری OWASP Top 10 : انجام Injection و طراحی نا امن
OWASP Top 10: #5 Security Misconfiguration and #6 Vulnerable and Outdated Components
OWASP Top 10: #9 Security Logging and Monitoring Failures and #10 Server-Side Request Forgery