Unterseite Hero BG

Agiles Lernen

Plattforminhalte.

Branchenweit erster Benchmark zur Quantifizierung der Auswirkungen von Secure-Coding-Programmen

Screenshot der Benutzeroberfläche der Plattform. Es werden Beispiele für Programmiersprachen und die dazugehörigen Logos angezeigt, sowie die verfügbaren Layout- und Formatoptionen.
Sprache und Vulnerabilität

Die umfangreichste Bibliothek der Branche

Unsere Inhaltsbibliothek umfasst mehr als 75 Programmiersprachen und Frameworks und deckt mehr als 650 Sicherheitslücken mit über 11.000 konzeptionellen und interaktiven Lernaktivitäten ab.

Sprache und Rahmenbedingungen

Die Secure Code Warrior Platform basiert auf einer umfangreichen Inhaltsbibliothek, die über 75 codierungsspezifische Kategorien abdeckt, darunter Frontend-Web, Mobile, Infrastruktur als Code (IaC), Backend, Container, Datenbanken, CI/CD und APIs.Framework-spezifische Schulungen sind unerlässlich, damit Entwickler die genauen APIs, Ordner und Codestrukturen lernen, die ein bestimmtes Framework zum Erstellen sicherer Software verwendet. Ohne eine Schulung zu einem bestimmten Framework besteht die Möglichkeit, dass Entwickler Dinge korrigieren, deren Verwendung in diesem Framework nicht empfohlen wird.

Unterstützte Sprachen anzeigen
Die Abbildung der Benutzeroberfläche der Plattform zeigt die ausgewählte Programmiersprache sowie deren Namen und Formatierungsoptionen.

Lernaktivitäten

Wussten Sie, dass 85 % aller Software-Sicherheitslücken auf nur 10 bekannte Schwachstellen zurückzuführen sind? Diese Sicherheitsrisiken wurden identifiziert und in den OWASP Top 10 aufgeführt.Die Lerninhalte von Secure Code Warrior umfassen die äußerst wichtigen OWASP Top 10, OWASP Web Top 10, OWASP API Top 10, OWASP API Top 10, OWASP Top 10 Risiken für Open-Source-Software, OWASP Low-Code und No-Code Top 10,OWASP ASVS, OWASP Top 10 für große Sprachmodelle (LLM) und OWASP Top 10 für CI/CD. Alle Inhalte werden kontinuierlich aktualisiert, um neuen Programmierframeworks, neuen Bedrohungen und den sich weiterentwickelnden OWASP-Richtlinien Rechnung zu tragen.

Unterstützte Schwachstellen anzeigen
Schwachstellen
Deko oben rechtsDeko unten links

Wir unterstützen Sicherheitsverantwortliche dabei, den Fokus von Risikomanagement auf die Beschleunigung von Innovationen zu verlagern.

Sprache referenzieren

Ruby:Rails
Salesforce:Apex
Dart:Flutter
SAP:ABAP
Scala:Spielen
RPG:Basic
R:Basic
Perl:Dancer2
Typoskript:Reagieren
JavaScript:React
JavaScript:Angular.io (2+)
JavaScript:Vue.js
Vielen Dank! Ihre Einreichung wurde angenommen!
Hoppla! Beim Absenden des Formulars ist ein Problem aufgetreten.

Wussten Sie das?

85 % aller Software-Sicherheitslücken sind auf nur zehn bekannte Schwachstellen zurückzuführen.

Siehe Schwachstellen

Speicherung sensibler Daten
Offenlegung sensibler Informationen
Server-seitige Anforderungsfälschung
Seitenkanal-Schwachstelle
Lieferkette
Systemaufforderung Leckage
Unbegrenzter Konsum
Unbeabsichtigtes Datenleck
Ungültig gemachte Umleitungen und Weiterleitungen
Schwächen von Vektoren und Einbettungen
Anfällige Komponenten
Externe XML-Entitäten (XXE)
Vielen Dank! Ihre Einreichung wurde angenommen!
Hoppla! Beim Absenden des Formulars ist ein Problem aufgetreten.