Unterseite Hero BG

Agiles Lernen

Plattforminhalte.

Branchenweit erster Benchmark zur Quantifizierung der Auswirkungen von Secure-Coding-Programmen

Screenshot der Benutzeroberfläche der Plattform. Es werden Beispiele für Programmiersprachen und die dazugehörigen Logos angezeigt, sowie die verfügbaren Layout- und Formatoptionen.
Sprache und Vulnerabilität

Die umfangreichste Bibliothek der Branche

Unsere Inhaltsbibliothek umfasst mehr als 75 Programmiersprachen und Frameworks und deckt mehr als 650 Sicherheitslücken mit über 11.000 konzeptionellen und interaktiven Lernaktivitäten ab.

Sprache und Rahmenbedingungen

Die Secure Code Warrior Platform basiert auf einer umfangreichen Inhaltsbibliothek, die über 75 codierungsspezifische Kategorien abdeckt, darunter Frontend-Web, Mobile, Infrastruktur als Code (IaC), Backend, Container, Datenbanken, CI/CD und APIs.Framework-spezifische Schulungen sind unerlässlich, damit Entwickler die genauen APIs, Ordner und Codestrukturen lernen, die ein bestimmtes Framework zum Erstellen sicherer Software verwendet. Ohne eine Schulung zu einem bestimmten Framework besteht die Möglichkeit, dass Entwickler Dinge korrigieren, deren Verwendung in diesem Framework nicht empfohlen wird.

Unterstützte Sprachen anzeigen
Die Abbildung der Benutzeroberfläche der Plattform zeigt die ausgewählte Programmiersprache sowie deren Namen und Formatierungsoptionen.

Lernaktivitäten

Wussten Sie, dass 85 % aller Software-Sicherheitslücken auf nur 10 bekannte Schwachstellen zurückzuführen sind? Diese Sicherheitsrisiken wurden identifiziert und in den OWASP Top 10 aufgeführt.Die Lerninhalte von Secure Code Warrior umfassen die äußerst wichtigen OWASP Top 10, OWASP Web Top 10, OWASP API Top 10, OWASP API Top 10, OWASP Top 10 Risiken für Open-Source-Software, OWASP Low-Code und No-Code Top 10,OWASP ASVS, OWASP Top 10 für große Sprachmodelle (LLM) und OWASP Top 10 für CI/CD. Alle Inhalte werden kontinuierlich aktualisiert, um neuen Programmierframeworks, neuen Bedrohungen und den sich weiterentwickelnden OWASP-Richtlinien Rechnung zu tragen.

Unterstützte Schwachstellen anzeigen
Schwachstellen
Deko oben rechtsDeko unten links

Wir unterstützen Sicherheitsverantwortliche dabei, den Fokus von Risikomanagement auf die Beschleunigung von Innovationen zu verlagern.

Sprache referenzieren

Pseudocode:Web
C:Basic
C++:Basic
Docker:Basic
Kubernetes:Grundlagen
Terraform: AWS
Terraform: AWS (Fundament)
CloudFormation:Basic
Ansible:Basic
Bash:Grundlagen
PowerShell:Basic
COBOL:Großrechner
Vielen Dank! Ihre Einreichung wurde angenommen!
Hoppla! Beim Absenden des Formulars ist ein Problem aufgetreten.

Wussten Sie das?

85 % aller Software-Sicherheitslücken sind auf nur zehn bekannte Schwachstellen zurückzuführen.

Siehe Schwachstellen

Fremde Funktionalität
Sicherheitslücke beim Hochladen von Dateien
Unsachgemäße Vermögensverwaltung
Unsachgemäße Behandlung der Ausgabe
Unsachgemäße Verwendung der Plattform
Unsachgemäße Sitzungsbehandlung
Indirekte Prompt-Injektion
Information Belichtung
Fehler bei der Injektion
Unsichere Authentifizierung
Unsichere Autorisierung
Unsichere Kryptographie
Vielen Dank! Ihre Einreichung wurde angenommen!
Hoppla! Beim Absenden des Formulars ist ein Problem aufgetreten.