در حال حاضر محصولی در سبد خرید شما وجود ندارد.

در این دوره آموزشی یاد می گیرید که چطور از طریق جمع آوری و تحلیل Log ها و همچنین مانیتورینگ به آسیب پذیری های عمده در شبکه و سیستم تان پی ببرید.
عنوان اصلی : OWASP Top 10: #9 Components with Known Vulnerabilities and #10 Insufficient Logging and Monitoring
معرفی
جلوگیری از آسیب پذیری های نرم افزاری رایج
1. استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده: چگونه کار می کند؟
مفهوم کلی
2. تأثیر استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده
سناریوی مثال 1
نمونه سناریوی 2
3. جلوگیری از استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده
به طور مستمر موجودی و نظارت کنید
وصله های مجازی را اعمال کنید
4. ثبت و نظارت ناکافی: چگونه کار می کند؟
مفهوم کلی
5. تأثیر ثبت و نظارت ناکافی
سناریوی مثال 1
نمونه سناریوی 2
6. جلوگیری از ثبت و نظارت ناکافی
اطمینان حاصل کنید که گزارشها دارای بافت کاربری کافی هستند
از شناسایی و پاسخ به موقع اطمینان حاصل کنید
یک طرح واکنش به حادثه ایجاد کنید
نتیجه
مراحل بعدی
OWASP Top 10: #9 Components with Known Vulnerabilities and #10 Insufficient Logging and Monitoring
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

فیلم یادگیری OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration

Artificial Intelligence and Application Security

آموزش پیاده سازی امنیت سایبری در محیط کار
-main-resized.jpg)
فیلم یادگیری OWASP Top 10: #3 Sensitive Data Exposure and #4 External Entities (XXE)

OWASP Top 10: #3 Injection and #4 Insecure Design

OWASP Top 10: #5 Security Misconfiguration and #6 Vulnerable and Outdated Components

جلوگیری از حمله به وب سایت ها OWASP Top 10 : شماره 1 شکست کنترل دسترسی و رمزنگاری

آشنایی با حملات هکری OWASP Top 10 : انجام Injection و طراحی نا امن

OWASP Top 10: #7 Identification and Authentication Failures and #8 Software and Data Integrity Failures

فیلم یادگیری OWASP Top 10: #7 XSS and #8 Insecure Deserialization
✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
مشاهده پلن ها