OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES

Descrição

Mapa Mental sobre OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES, criado por katherine.gamen em 21-05-2014.
katherine.gamen
Mapa Mental por katherine.gamen, atualizado more than 1 year ago
katherine.gamen
Criado por katherine.gamen quase 10 anos atrás
105
0

Resumo de Recurso

OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES
  1. Es un documento de los 10 riesgos de seguridad mas importantes en aplicaciones web segun la organizacion OWASP
    1. Su objetivo es crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de alguno de los riesgos mas criticos que enfrentan las organizaciones
      1. Así mismo estos riesgos de seguridad son referenciados en articulos cientificos, tesis de grado y postgrado, libros de seguridad y organizaciones como MITRE, SANS, PCI, DSS, FCT.
        1. El escenario de amenazas para la seguridad en aplicaciones cambia constantemente.
          1. El top 10 se divide en:
            1. A1: Inyeccion: Tales como SQL, OS, LDAP, ocurre cuando datos no son confiables y son enviados a un interprete como parte de un comando o consulta.
              1. A2: Pérdida de Autenticación y Gestión de Sesiones: Son implementadas incorrectamente, permitiendo a los atacantes comprometer contraseñas, claves, token de sesiones.
                1. A3: Secuencia de comandos en Sitios Cruzados (XSS): Las fallas XSS, ocurren cada vez que una aplicacion toma datos no confiables.
                  1. A4: Referencia Directa Insegura a Objetos: Los atacantes pueden manipular estas referencias para acceder datos no autorizados.
                    1. A5: Configuracion de Seguridad Incorrecta: Incluye mantener todo el software actualizado incluidas librerias de codigo utilizadas por la aplicación.
              2. A6: Exposición de Datos Sensibles: Muchas aplicaciones web no protegen adecuadamente datos sencibles como numero de trajetas de credito o credenciales de autenticacion.
                1. A7: Ausencia de Control de Acceso a Funciones: Si las solicitudes de acceso no se verifican, los atacantes podran realziar peticiones sin autorización apropiada.
                  1. A8: Falsificación de Peticiones en Sitios cruzados (CSRF): Permite al atacante forzar al navegador de la victima generar pedidos.
                    1. A9: Utilización de componentes con vulnerabilidades conocidas: Debilitan las defensas de la aplicación y permiten ampliar el rango de posibles ataques e impactos.
                      1. A10: Redirecciones y Reenvios no validados: Sin validación apropiada los atacantes pueden redirigir a las victimas hacia sitios de phishing o malware o utilizar reenvios para acceder paginas no autorizadas.

      Semelhante

      Paulo Freire Pedagogia da Autonomia
      lb.roberto
      Aprenda a fazer uma boa Redação em 5 passos
      Alessandra S.
      FONOLOGIA estudo dos sons
      Viviana Veloso
      Phrasal Verbs - Inglês #10
      Eduardo .
      Improbidade Administrativa - Lei 8429/92 - Arts. 1º ao 8º
      Suzy Nobre
      Enem 3
      Robson Bueno
      1ª GUERRA MUNDIAL
      Renata Reis
      Coordenadas Geográficas
      Carolina Foganholo
      FLUXOGRAMA PARA ATENDIMENTO E ACOMPANHAMENTO ACIDENTE COM EXPOSICAO A MATERIAL BIOLÓGICO (AEMB)
      Hyago Connor
      LICITAÇÕES
      Mateus de Souza