آموزش OWASP Top 10: # 9 م withلفه با آسیب پذیری های شناخته شده و # 10 ورود به سیستم و نظارت کافی

OWASP Top 10: #9 Components with Known Vulnerabilities and #10 Insufficient Logging and Monitoring

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: پروژه امنیت برنامه کاربردی وب باز (OWASP) به منظور تأمین منابع موردنیاز برای درک و ارتقا software امنیت نرم افزار در اختیار مردم قرار گرفت. لیست 10 OWASP ده بزرگترین آسیب پذیری را توصیف می کند. در این دوره ، کارولین وونگ به عمیق به آسیب پذیری های امنیتی نهم و دهم آسیب پذیری های OWASP Top 10 می پردازد: استفاده از م componentsلفه هایی با آسیب پذیری شناخته شده و ورود به سیستم و نظارت کافی. کارولین نحوه عملکرد این تهدیدها را ارائه می دهد ، با ارائه مثالهایی در دنیای واقعی که نشان می دهد ورود به سیستم و نظارت کافی و استفاده از اجزای دارای آسیب پذیری شناخته شده چگونه می تواند به طور یکسان بر شرکت ها و مصرف کنندگان تأثیر بگذارد. وی همچنین از تکنیک هایی استفاده می کند که می تواند به شما کمک کند از حملات ناشی از این مسائل جلوگیری کنید.

سرفصل ها و درس ها

مقدمه Introduction

  • از آسیب پذیری های نرم افزار رایج جلوگیری کنید Prevent common software vulnerabilities

1. استفاده از مؤلفه هایی با آسیب پذیری شناخته شده: چگونه کار می کند؟ 1. Using Components with Known Vulnerabilities: How Does It Work?

2- تأثیر استفاده از مؤلفه هایی با آسیب پذیریهای شناخته شده 2. Impact of Using Components with Known Vulnerabilities

3. جلوگیری از استفاده از مؤلفه هایی با آسیب پذیری شناخته شده 3. Preventing Using Components with Known Vulnerabilities

  • به طور مداوم موجودی و نظارت کنید Continuously inventory and monitor

  • تکه های مجازی را اعمال کنید Apply virtual patches

4- ورود و نظارت کافی: چگونه کار می کند؟ 4. Insufficient Logging and Monitoring: How Does It Work?

  • مفهوم کلی General concept

  • مفهوم کلی General concept

5- تأثیر ورود و نظارت ناکافی 5. Impact of Insufficient Logging and Monitoring

  • سناریوی مثال 1 Example scenario 1

  • سناریوی مثال 1 Example scenario 1

  • سناریوی مثال 2 Example scenario 2

  • سناریوی مثال 2 Example scenario 2

6. جلوگیری از ورود به سیستم و نظارت کافی 6. Preventing Insufficient Logging and Monitoring

  • اطمینان حاصل کنید که سیاههها از محتوای کاربر کافی برخوردار باشند Ensure logs have sufficient user context

  • از تشخیص و پاسخ به موقع اطمینان حاصل کنید Ensure timely detection and response

  • یک برنامه پاسخ حادثه ایجاد کنید Establish an incident response plan

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش OWASP Top 10: # 9 م withلفه با آسیب پذیری های شناخته شده و # 10 ورود به سیستم و نظارت کافی
جزییات دوره
27m 2s
13
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
1,559
- از 5
ندارد
دارد
دارد
Caroline Wong
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Caroline Wong Caroline Wong

معاون رئیس Cobalt.io کارولین وونگ نایب رئیس Cobalt.io ، یک شرکت خدمات امنیت سایبری است.

او یک رهبر استراتژیک با مهارت های ارتباطی قوی ، دانش امنیت سایبری و تجربه ارائه برنامه های جهانی است. دانش نزدیک و عملی وی در زمینه امنیت اطلاعات از تجربیات گسترده مشاور Cigital ، مدیر محصول سیمانتک و نقش های روزمره رهبری در eBay و Zynga ناشی می شود. کارولین بعنوان تأثیرگذار در شماره زنان در امنیت IT مجله SC Magazine معرفی شده است ، که توسط CloudNOW به عنوان یکی از 10 زن برتر ابر معرفی شده است و جایزه تأثیرگذاری زنان در One to Watch را دریافت کرده است گروه از انجمن اجرایی زنان. وی نویسنده کتاب درسی محبوب معیارهای امنیتی ، راهنمای مبتدیان است.