آموزش OWASP Top 10: API Security Playbook

OWASP Top 10: API Security Playbook

API ها برای اینترنت بسیار مهم هستند و امنیت آنها برای سازندگان و مصرف کنندگان بسیار حیاتی است. این دوره به شما در مورد هر یک از آسیب پذیری های OWASP API Top 10 آموزش می دهد و به شما کمک می کند تا آنها را در API های خود شناسایی و از آنها جلوگیری کنید.


آموزش شروع کار با OWASP Zed Attack Proxy (ZAP) برای تست نفوذ برنامه وب

Getting Started with OWASP Zed Attack Proxy (ZAP) for Web Application Penetration Testing

OWASP Zed Attack Proxy یک روش منبع باز برای آزمایش دستی برنامه های وب شما است. این دوره از توابع اساسی ZAP عبور می کند و به شما نگاهی می اندازد به روش هایی که این ابزار امکان استفاده از آسیب پذیری های برنامه های وب را امکان پذیر می کند.


آموزش OWASP Top 10: # 9 م withلفه با آسیب پذیری های شناخته شده و # 10 ورود به سیستم و نظارت کافی

OWASP Top 10: #9 Components with Known Vulnerabilities and #10 Insufficient Logging and Monitoring

وارد آسیب پذیری های امنیتی نهم و دهم در OWASP Top 10 شوید: استفاده از م componentsلفه هایی با آسیب پذیری شناخته شده و ورود و نظارت کافی.


آموزش OWASP Top 10: # 7 XSS و # 8 عدم امنیت در محل

OWASP Top 10: #7 XSS and #8 Insecure Deserialization

در مورد آسیب پذیری های امنیتی هفتم و هشتم در OWASP Top 10 — برنامه نویسی میان سایت (XSS) و رفع عیب امن از سیستم اطلاعاتی کسب کنید.


آموزش نوشتن اسکریپت های سفارشی برای پروکسی حمله Zed OWASP

Writing Custom Scripts for OWASP Zed Attack Proxy

آیا می خواهید فعالیت های امنیت وب خود را خودکار کنید؟ یادگیری نوشتن اسکریپت های سفارشی با OWASP ZAP برای شناسایی و محافظت در برابر آسیب پذیری های خاص برنامه هنگام ایجاد امنیت در نرم افزار.


آموزش OWASP Top 10: شماره 3 قرار گرفتن در معرض اطلاعات حساس و شماره 4 نهادهای خارجی (XXE)

OWASP Top 10: #3 Sensitive Data Exposure and #4 External Entities (XXE)

در سومین و چهارمین دسته آسیب پذیری های امنیتی در OWASP Top 10 - قرار گرفتن در معرض اطلاعات حساس و اشخاص خارجی XML (XXE) عمیق شوید.


آموزش OWASP Top 10: # 5 کنترل دسترسی شکسته و # 6 تنظیمات نادرست امنیتی

OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration

کنترل دسترسی شکسته و سوf پیکربندی امنیتی ، دسته پنجم و ششم آسیب پذیری های امنیتی را در OWASP Top 10 کشف کنید.


آموزش 10 برتر OWASP: #5 کنترل دسترسی شکسته و #6 پیکربندی نادرست امنیتی (2019)

OWASP Top 10: #5 Broken Access Control and #6 Security Misconfiguration (2019)

کنترل دسترسی خراب و پیکربندی نادرست امنیتی، دسته پنجم و ششم آسیب‌پذیری‌های امنیتی را در OWASP Top 10 کاوش کنید.


آموزش 10 برتر OWASP: #3 قرار گرفتن در معرض داده های حساس و #4 نهادهای خارجی (XXE) (2019)

OWASP Top 10: #3 Sensitive Data Exposure and #4 External Entities (XXE) (2019)

نگاهی عمیق به دسته سوم و چهارم آسیب‌پذیری‌های امنیتی در 10 برتر OWASP-قرار گرفتن در معرض داده‌های حساس و موجودیت‌های خارجی XML (XXE) داشته باشید.


آموزش کنترل های فعال OWASP

OWASP Proactive Controls

کنترل های فعال OWASP


آموزش OWASP: تهدیدات اساسی

OWASP: Threats Fundamentals

OWASP: تهدیدات اساسی


آموزش OWASP Top 10: # 1 Injection و # 2 Authentication شکسته

OWASP Top 10: #1 Injection and #2 Broken Authentication

مروری بر دو آسیب پذیری برتر نرم افزار - تزریق و حملات احراز هویت شکسته - توصیف شده در OWASP Top 10.


1 ....... 2 3 4 5 6