Desarrollo de aplicaciones web "mapa mental

Descrição

mapa mental de la seguridad
carlos gomez3190
Mapa Mental por carlos gomez3190, atualizado more than 1 year ago
carlos gomez3190
Criado por carlos gomez3190 quase 9 anos atrás
866
0

Resumo de Recurso

Desarrollo de aplicaciones web "mapa mental
  1. Diferentes medios digitales y características (audios, videos e imagen) para su utilización en web
    1. Audio
      1. MP3, Wav y Ogg
      2. Video
        1. MP4, WebM y Ogg
        2. Imagenes
          1. Gif, JPG y PNG
        3. Los protocolos de seguridad.
          1. Filtrado de datos de entrada
            1. htmlspecialchars
              1. htmlentities()
                1. FILTER_
              2. Los tipos de vulnerabilidades
                1. OWASP top 10 de la vulnerabilidades
                  1. 1.-A1 – Inyección
                    1. ocurren cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta
                    2. A2 – Pérdida de autenticación y gestión de sesiones
                      1. Las funciones de la aplicación relacionadas a autenticación y gestión de sesiones son frecuentemente implementadas incorrectamente
                      2. A3 – Secuencia de comandos en sitios cruzados
                        1. Las fallas XSS ocurren cada vez que una aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación apropiada.
                        2. A4 – Referencia directa insegura a objetos
                          1. Una referencia directa a objetos ocurre cuando un desarrollador expone una referencia a un objeto de implementación interno, tal como un fichero, directorio, o base de datos.
                          2. Configuración de seguridad incorrecta
                            1. Una buena seguridad requiere tener definida e implementada una configuración segura para la aplicación, marcos de trabajo, servidor de aplicación, servidor web, base de datos y plataforma.
                            2. – Exposición de datos sensibles
                              1. A7 – Ausencia de control de acceso a las funciones
                                1. A8 – Falsificación de peticiones en sitios cruzados
                                  1. A10 – Redirecciones y reenvíos no validados

                                Semelhante

                                Test Diagnóstico de Informática Básica
                                victorlobato2009
                                EL INTERNET
                                Eve Ayala
                                El internet de las cosas
                                José Alejandro Garcia Becerra
                                Preguntas exámenes Antropología
                                Lenah Sanz
                                Economía Estrategia y Desarrollo Empresarial
                                Isabel Ordoñez M
                                CUADRO SINOPTICO
                                gnatalia_1296
                                Los 10 Mandamientos de la Ciudadanía Digital
                                Diego Santos
                                RIESGOS DEL INTERNET Y FORMAS PARA EVITARLOS
                                Vanessa Losada
                                DESARROLLO HUMANO
                                Maria Flor Silva
                                SOSTENIBILIDAD
                                Carlos Párraga
                                INTERNET VOCABULARY nivel FIRST
                                Sara Bermejo