Subpágina Hero BG

Aprendizaje ágil

contenido de la plataforma.

Un punto de referencia pionero en la industria que cuantifica el impacto de su programa de codificación segura.

Captura de pantalla de la interfaz de usuario de la plataforma, en la que se muestran ejemplos de lenguajes de codificación y sus logotipos asociados, y se muestran las opciones de diseño y formato disponibles.
Lenguajes y vulnerabilidades

La biblioteca más amplia de la industria

Nuestra biblioteca de contenido en constante expansión tiene más de 75 lenguajes y marcos de codificación y cubre más de 650 tipos de vulnerabilidades de seguridad en más de 11 000 actividades de aprendizaje conceptual e interactivo.

Lenguajes y marcos

La plataforma de aprendizaje Secure Code Warrior basa en una amplia biblioteca de contenido que abarca más de 75 categorías específicas de lenguajes y marcos de codificación, que incluyen: interfaz web, móvil, infraestructura como código (IaC), back-end, contenedor, base de datos, CI/CD y API. La formación específica sobre el marco es fundamental para garantizar que los desarrolladores conozcan las API exactas y la estructura de carpetas y códigos que utiliza el marco específico para crear software seguro. Sin formación en un marco específico, los desarrolladores pueden corregir algo que no se recomienda utilizar dicho marco.

Ver los idiomas compatibles
Diagrama de la interfaz de usuario de la plataforma que muestra una selección de lenguajes de codificación con sus nombres y opciones de formato.

Actividades de aprendizaje

¿Sabía que el 85 % de todas las vulnerabilidades de seguridad del software se atribuyen a solo 10 vulnerabilidades conocidas? Estos riesgos de seguridad están identificados y clasificados entre los 10 principales de OWASP. El contenido de aprendizaje de Secure Code Warrior más de 10 000 desafíos, misiones, laboratorios de codificación, tutoriales, vídeos y más sobre más de 600 temas de vulnerabilidad y conceptos de seguridad diferentes, incluidos los más importantes de OWASP Top 10, OWASP Web Top 10, OWASP API Top 10, OWASP API Top 10, OWASP Top 10 para OWASP Aplicaciones de modelos de lenguaje grandes (LLM) y los 10 mejores CI/CD de OWASP. Todo el contenido se actualiza continuamente para reflejar los nuevos marcos de programación, las amenazas emergentes y las directrices de OWASP en evolución.

Ver las vulnerabilidades compatibles
Vulnerabilidades
deco arriba  derechadeco abajo  izquierda

Ayudamos a los líderes de seguridad a cambiar la conversación de la gestión del riesgo a la aceleración de la innovación.

Explorar idiomas

No se ha encontrado ningún artículo.
¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.

¿Lo sabías?...

El 85 % de todas las vulnerabilidades de seguridad del software se atribuyen a solo 10 vulnerabilidades conocidas.

Explora las vulnerabilidades

Falsificación de solicitudes entre sitios
Falta de protecciones binarias
Falta de recursos y limitación de tarifas
Fuga de datos no intencionada
Fuga inmediata del sistema
Funcionalidad extraña
Gestión inadecuada de activos
Ingeniería inversa
Autorización insegura
Inyección del lado del cliente
Inyección inmediata directa
Inyección inmediata indirecta
¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.