Desarrollo de aplicaciones web "mapa mental

Beschreibung

mapa mental de la seguridad
carlos gomez3190
Mindmap von carlos gomez3190, aktualisiert more than 1 year ago
carlos gomez3190
Erstellt von carlos gomez3190 vor mehr als 8 Jahre
866
0

Zusammenfassung der Ressource

Desarrollo de aplicaciones web "mapa mental
  1. Diferentes medios digitales y características (audios, videos e imagen) para su utilización en web
    1. Audio
      1. MP3, Wav y Ogg
      2. Video
        1. MP4, WebM y Ogg
        2. Imagenes
          1. Gif, JPG y PNG
        3. Los protocolos de seguridad.
          1. Filtrado de datos de entrada
            1. htmlspecialchars
              1. htmlentities()
                1. FILTER_
              2. Los tipos de vulnerabilidades
                1. OWASP top 10 de la vulnerabilidades
                  1. 1.-A1 – Inyección
                    1. ocurren cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta
                    2. A2 – Pérdida de autenticación y gestión de sesiones
                      1. Las funciones de la aplicación relacionadas a autenticación y gestión de sesiones son frecuentemente implementadas incorrectamente
                      2. A3 – Secuencia de comandos en sitios cruzados
                        1. Las fallas XSS ocurren cada vez que una aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación apropiada.
                        2. A4 – Referencia directa insegura a objetos
                          1. Una referencia directa a objetos ocurre cuando un desarrollador expone una referencia a un objeto de implementación interno, tal como un fichero, directorio, o base de datos.
                          2. Configuración de seguridad incorrecta
                            1. Una buena seguridad requiere tener definida e implementada una configuración segura para la aplicación, marcos de trabajo, servidor de aplicación, servidor web, base de datos y plataforma.
                            2. – Exposición de datos sensibles
                              1. A7 – Ausencia de control de acceso a las funciones
                                1. A8 – Falsificación de peticiones en sitios cruzados
                                  1. A10 – Redirecciones y reenvíos no validados
                                Zusammenfassung anzeigen Zusammenfassung ausblenden

                                ähnlicher Inhalt

                                Test Diagnóstico de Informática Básica
                                victorlobato2009
                                EL INTERNET
                                Eve Ayala
                                El internet de las cosas
                                José Alejandro Garcia Becerra
                                Preguntas exámenes Antropología
                                Lenah Sanz
                                Economía Estrategia y Desarrollo Empresarial
                                Isabel Ordoñez M
                                CUADRO SINOPTICO
                                gnatalia_1296
                                Los 10 Mandamientos de la Ciudadanía Digital
                                Diego Santos
                                RIESGOS DEL INTERNET Y FORMAS PARA EVITARLOS
                                Vanessa Losada
                                DESARROLLO HUMANO
                                Maria Flor Silva
                                SOSTENIBILIDAD
                                Carlos Párraga
                                INTERNET VOCABULARY nivel FIRST
                                Sara Bermejo