در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این دوره آموزشی یاد می گیرید که چطور اشتباهات در کنترل دسترسی ها را اصلاح کرده و امنیت را به کمک مدیریت دسترسی پیاده سازی کنید.
عنوان اصلی : OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration
معرفی
از آسیب پذیری های امنیتی رایج جلوگیری کنید
1. کنترل دسترسی شکسته: چگونه کار می کند؟
مفهوم کلی
2. تاثیر کنترل دسترسی شکسته
سناریوی مثال 1
نمونه سناریوی 2
3. جلوگیری از کنترل دسترسی شکسته
کنترل های دسترسی را به درستی اجرا کنید
ثبت و هشدار
تست دستی
4. پیکربندی اشتباه امنیتی: چگونه کار می کند؟
مفهوم کلی
5. تأثیر پیکربندی نادرست امنیتی
سناریوی مثال 1
نمونه سناریوی 2
6. جلوگیری از پیکربندی نادرست امنیتی
همه سیستم ها را سخت کنید
وصله و به روز رسانی نرم افزار
تنظیمات تست
نتیجه
مراحل بعدی
OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
فیلم یادگیری OWASP Top 10: #7 XSS and #8 Insecure Deserialization
آموزش پیاده سازی امنیت سایبری در محیط کار
OWASP Top 10: #3 Injection and #4 Insecure Design
آشنایی با معیارهای سنجش امنیت
فیلم یادگیری OWASP Top 10 : 9 Components with Known Vulnerabilities and 10 Insufficient Logging and Monitoring
OWASP Top 10: #9 Security Logging and Monitoring Failures and #10 Server-Side Request Forgery
یادگیری پاسخ به تهدیدهای امنیتی OWASP TOP 10
OWASP Top 10: #9 Security Logging and Monitoring Failures and #10 Server-Side Request Forgery
فیلم یادگیری OWASP Top 10: #3 Sensitive Data Exposure and #4 External Entities (XXE)
OWASP Top 10: #5 Security Misconfiguration and #6 Vulnerable and Outdated Components