Produkt

Unterstützte Sicherheitslücken

Wussten Sie, dass 85 % aller Software-Sicherheitslücken auf nur 10 bekannte Schwachstellen zurückzuführen sind? Diese Sicherheitsrisiken werden in den OWASP Top 10 identifiziert und eingestuft.

Secure Code Warrior Die Lerninhalte umfassen über 5.500 Herausforderungen und missions , die über 147 verschiedene Schwachstellenarten abdecken, einschließlich der wichtigen OWASP Top 10, OWASP Mobile Top 10, OWASP API Security Top 10 und CWE/SANS Top 25. Unsere Challenges werden laufend überarbeitet und aktualisiert, um neue Programmier-Frameworks sowie neue Schwachstellenarten einzubeziehen.

Wir sind stolz darauf, das umfangreichste Training für sicheren Code anbieten zu können. Die verfügbaren Inhalte der Challenges reichen von Java, Node.js, C# und React bis hin zu Legacy-Sprachen wie COBOL und dem hochmodernen GO lang. Siehe unsere Unterstützte Sprachen für die vollständige Liste.

Unzureichender Schutz der Transportschicht (mobil)
Cross-Site Request Forgery
Unsachgemäße Vermögensverwaltung
Reverse Engineering
Mangel an Ressourcen und Ratenbegrenzung
Externe XML-Entitäten (XXE)
Massenzuweisung
Unsichere Datenspeicherung
Speicherung sensibler Daten
Server-seitige Anfrage-Fälschung
Fremde Funktionalität
Code-Manipulation
Client Code Qualität
Unsachgemäße Verwendung der Plattform
Fehlende binäre Schutzfunktionen
Unzureichender Schutz der Transportschicht
Client-seitige Injektion
Gebrochene Kryptographie
Anfällige Komponenten
Unzureichende Protokollierung und Überwachung
Seitenkanal-Schwachstelle
Information Belichtung
Unbeabsichtigtes Datenleck
Ungültige Umleitungen & Weiterleitungen
Speicherbeschädigung
Fehler bei der Injektion
Sicherheitslücke beim Hochladen von Dateien
Denial of Service (DoS)
Unsichere Autorisierung
Unsichere Authentifizierung
Unsachgemäße Sitzungsbehandlung
Sitzung Handhabung
Cross-Site Request Forgery
Authentifizierung
Sicherheit Fehlkonfiguration
Unsichere Kryptographie
Geschäftslogik
Cross-Site-Scripting (XSS)
Zugriffskontrolle
Massenzuweisung
Server-seitige Anfrage-Fälschung
Unsichere Autorisierung
Unsichere Authentifizierung
Unsachgemäße Sitzungsbehandlung
Sitzung Handhabung
Cross-Site Request Forgery
Authentifizierung
Zugriffskontrolle
Cross-Site Request Forgery
Mangel an Ressourcen und Ratenbegrenzung
Externe XML-Entitäten (XXE)
Unbeabsichtigtes Datenleck
Ungültige Umleitungen & Weiterleitungen
Speicherbeschädigung
Fehler bei der Injektion
Sicherheitslücke beim Hochladen von Dateien
Denial of Service (DoS)
Cross-Site-Scripting (XSS)
Unzureichender Schutz der Transportschicht (mobil)
Unsachgemäße Vermögensverwaltung
Reverse Engineering
Fremde Funktionalität
Code-Manipulation
Client Code Qualität
Unsachgemäße Verwendung der Plattform
Fehlende binäre Schutzfunktionen
Client-seitige Injektion
Gebrochene Kryptographie
Anfällige Komponenten
Unzureichende Protokollierung und Überwachung
Seitenkanal-Schwachstelle
Information Belichtung
Geschäftslogik
Unsichere Datenspeicherung
Speicherung sensibler Daten
Unzureichender Schutz der Transportschicht
Unsichere Kryptographie
Sicherheit Fehlkonfiguration

Umfassender Einsatz von entwicklergesteuerter sicherer Kodierung

Setzen Sie sich noch heute mit uns in Verbindung und machen Sie Softwaresicherheit zu einem festen Bestandteil Ihres Entwicklungsprozesses.