Não existe melhor forma de criar aplicações seguras do que entender como funciona as principais ameaças. A OWASP é uma organização focada em segurança e nós fomos atrás das top 10 ameaças mais comuns e detalhamos elas para você se prevenir.
???? ???????????????????????????????? ???????? ????????????????????????????
→ https://codft.me/philips0822
???? ???????????????????? ????????????????????????????
→ OWASP: https://owasp.org/www-project-top-ten/
????️ Compilado Podcast
→ YouTube: https://codft.me/canalcompilado
→ Spotify: https://codft.me/compiladospotify
→ Newsletter: https://compilado.codigofonte.com.br
???? Mais links do Código Fonte TV
→ https://codigofonte.tv
???? Momentos do Vídeo:
0:00 - Introdução sobre Segurança em Apps Web
1:57 - Ranking de ameaças da OWASP
2:39 - 10. Server Side Request Forgery (SSRF)
4:38 - 9. Security Logging and Monituring Failures
6:11 - 8. Software and Data Integrity Failures
7:29 - 7. Identification adn Authentication Failures
9:47 - 6. Vulnerable and Outdated Components
11:24 - 5. Security Misconfiguration
12:49 - 4. Insegure Design
14:19 - 3. Injection
15:18 - 2. Cryptographic Failures
17:15 - 1. Broken Access Control
18:47 - Resumão!
#cibersegurança #programação #owasp
#vlog215
???? ???????????????????????????????? ???????? ????????????????????????????
→ https://codft.me/philips0822
???? ???????????????????? ????????????????????????????
→ OWASP: https://owasp.org/www-project-top-ten/
????️ Compilado Podcast
→ YouTube: https://codft.me/canalcompilado
→ Spotify: https://codft.me/compiladospotify
→ Newsletter: https://compilado.codigofonte.com.br
???? Mais links do Código Fonte TV
→ https://codigofonte.tv
???? Momentos do Vídeo:
0:00 - Introdução sobre Segurança em Apps Web
1:57 - Ranking de ameaças da OWASP
2:39 - 10. Server Side Request Forgery (SSRF)
4:38 - 9. Security Logging and Monituring Failures
6:11 - 8. Software and Data Integrity Failures
7:29 - 7. Identification adn Authentication Failures
9:47 - 6. Vulnerable and Outdated Components
11:24 - 5. Security Misconfiguration
12:49 - 4. Insegure Design
14:19 - 3. Injection
15:18 - 2. Cryptographic Failures
17:15 - 1. Broken Access Control
18:47 - Resumão!
#cibersegurança #programação #owasp
#vlog215
Faça login ou registe-se para poder comentar.
Seja o primeiro a comentar este vídeo.