Conheça as vulnerabilidades mais comuns de uma aplicação web e saiba como evitá-las nos seus projetos
Nível Iniciante Categoria Infra
No mundo cada vez mais conectado, a segurança da informação se tornou um ponto crucial para todos os tipos de aplicações. Como cada vez mais, dados são poder, então protegê-los se torna um requisito obrigatório das corporações.
Entretanto, muitas aplicações possuem vulnerabilidades conhecidas e muito exploradas por pessoas mal-intencionadas. Para ajudar a protegê-las, o projeto OWASP compila uma lista com as dez vulnerabilidades mais exploradas e como podem ser evitadas.
Neste curso, conheceremos esta lista de detalhes e veremos dicas de como tornar a sua aplicação mais segura
No mundo cada vez mais conectado, a segurança da informação se tornou um ponto crucial para todos os tipos de aplicações. Como cada vez mais, dados são poder, então protegê-los se torna um requisito obrigatório das corporações.
Entretanto, muitas aplicações possuem vulnerabilidades conhecidas e muito exploradas por pessoas mal-intencionadas. Para ajudar a protegê-las, o projeto OWASP compila uma lista com as dez vulnerabilidades mais exploradas e como podem ser evitadas.
Neste curso, conheceremos esta lista de detalhes e veremos dicas de como tornar a sua aplicação mais segura
Neste curso abordaremos as dez vulnerabilidades mais exploradas segundo a OWASP. São vídeo aulas que mostram quais são as vulnerabilidades e formas de se proteger contra elas. Também serão passados exercícios para que você possa fixar, praticar e aplicar o conteúdo aprendido no seu dia a dia.
Dentre várias outras coisas, você vai aprender:
Este curso é voltado para estudantes e desenvolvedores que desejam conhecer as vulnerabilidades mais exploradas e formas de proteger suas aplicações.
Os pré-requisitos não são obrigatórios, são apenas sugestões. Eles dão uma base de parte do conhecimento que é interessante ter para um bom aproveitamento nesse curso.
Formado em Automação e controle de processos, trabalha com redes de computadores desde 2007 e possui a certificação CWTS (Certified Wireless Specialist). Largou a automação industrial e atualmente trabalha com virtualização, segurança da informação, redes, IoT, cloud e desenvolvimento .NET para desktop e mobile.
Apresentação do curso.
2 aulasNesta aula conheceremos os ataques do tipo injeção e quebra de autenticação. E a importância de proteger os dados sensíveis da apicação.
5 aulasNesta aula veremos os perigos da definição de configurações de segurança incorretas.
4 aulasNesta aula conheceremos os ataques XSS, desserialização insegura, componentes com vulnerabilidades conhecidas e registro e monitoramento insuficiente.
5 aulasTenha um ano de acesso completo a todos os cursos da plataforma, incluindo novos lançamentos, mentoria de carreira e suporte direto com os professores!
Contrate agora e tenha acesso ilimitado a todo o nosso portfólio. Isso inclui:
Confiamos tanto nos resultados dos nossos cursos, que criamos uma garantia incondicional de satisfação para você, que são 7 dias de teste!