Desarrollo de aplicaciones web "mapa mental

Description

mapa mental de la seguridad
carlos gomez3190
Mind Map by carlos gomez3190, updated more than 1 year ago
carlos gomez3190
Created by carlos gomez3190 over 8 years ago
866
0

Resource summary

Desarrollo de aplicaciones web "mapa mental
  1. Diferentes medios digitales y características (audios, videos e imagen) para su utilización en web
    1. Audio
      1. MP3, Wav y Ogg
      2. Video
        1. MP4, WebM y Ogg
        2. Imagenes
          1. Gif, JPG y PNG
        3. Los protocolos de seguridad.
          1. Filtrado de datos de entrada
            1. htmlspecialchars
              1. htmlentities()
                1. FILTER_
              2. Los tipos de vulnerabilidades
                1. OWASP top 10 de la vulnerabilidades
                  1. 1.-A1 – Inyección
                    1. ocurren cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta
                    2. A2 – Pérdida de autenticación y gestión de sesiones
                      1. Las funciones de la aplicación relacionadas a autenticación y gestión de sesiones son frecuentemente implementadas incorrectamente
                      2. A3 – Secuencia de comandos en sitios cruzados
                        1. Las fallas XSS ocurren cada vez que una aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación apropiada.
                        2. A4 – Referencia directa insegura a objetos
                          1. Una referencia directa a objetos ocurre cuando un desarrollador expone una referencia a un objeto de implementación interno, tal como un fichero, directorio, o base de datos.
                          2. Configuración de seguridad incorrecta
                            1. Una buena seguridad requiere tener definida e implementada una configuración segura para la aplicación, marcos de trabajo, servidor de aplicación, servidor web, base de datos y plataforma.
                            2. – Exposición de datos sensibles
                              1. A7 – Ausencia de control de acceso a las funciones
                                1. A8 – Falsificación de peticiones en sitios cruzados
                                  1. A10 – Redirecciones y reenvíos no validados
                                Show full summary Hide full summary

                                Similar

                                Test Diagnóstico de Informática Básica
                                victorlobato2009
                                EL INTERNET
                                Eve Ayala
                                El internet de las cosas
                                José Alejandro Garcia Becerra
                                Preguntas exámenes Antropología
                                Lenah Sanz
                                Economía Estrategia y Desarrollo Empresarial
                                Isabel Ordoñez M
                                CUADRO SINOPTICO
                                gnatalia_1296
                                Los 10 Mandamientos de la Ciudadanía Digital
                                Diego Santos
                                RIESGOS DEL INTERNET Y FORMAS PARA EVITARLOS
                                Vanessa Losada
                                DESARROLLO HUMANO
                                Maria Flor Silva
                                SOSTENIBILIDAD
                                Carlos Párraga
                                INTERNET VOCABULARY nivel FIRST
                                Sara Bermejo