در حال حاضر محصولی در سبد خرید شما وجود ندارد.

در این دوره آموزشی یاد می گیرید که چطور اشتباهات در کنترل دسترسی ها را اصلاح کرده و امنیت را به کمک مدیریت دسترسی پیاده سازی کنید.
عنوان اصلی : OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration
معرفی
از آسیب پذیری های امنیتی رایج جلوگیری کنید
1. کنترل دسترسی شکسته: چگونه کار می کند؟
مفهوم کلی
2. تاثیر کنترل دسترسی شکسته
سناریوی مثال 1
نمونه سناریوی 2
3. جلوگیری از کنترل دسترسی شکسته
کنترل های دسترسی را به درستی اجرا کنید
ثبت و هشدار
تست دستی
4. پیکربندی اشتباه امنیتی: چگونه کار می کند؟
مفهوم کلی
5. تأثیر پیکربندی نادرست امنیتی
سناریوی مثال 1
نمونه سناریوی 2
6. جلوگیری از پیکربندی نادرست امنیتی
همه سیستم ها را سخت کنید
وصله و به روز رسانی نرم افزار
تنظیمات تست
نتیجه
مراحل بعدی
OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

Artificial Intelligence and Application Security

OWASP Top 10: #7 Identification and Authentication Failures and #8 Software and Data Integrity Failures

آشنایی با معیارهای سنجش امنیت

آموزش پیاده سازی امنیت سایبری در محیط کار

یادگیری پاسخ به تهدیدهای امنیتی OWASP TOP 10

آشنایی با حملات هکری OWASP Top 10 : انجام Injection و طراحی نا امن

فیلم یادگیری OWASP Top 10: #7 XSS and #8 Insecure Deserialization

OWASP Top 10: #5 Security Misconfiguration and #6 Vulnerable and Outdated Components

OWASP Top 10: #9 Security Logging and Monitoring Failures and #10 Server-Side Request Forgery

OWASP Top 10: #3 Injection and #4 Insecure Design
✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
مشاهده پلن ها