Aprendizaje ágil

contenido de la plataforma.

Una referencia pionera en el sector que cuantifica el impacto de su programa de codificación segura.

Captura de pantalla de la interfaz de usuario de la plataforma, que muestra ejemplos de lenguajes de codificación y sus logotipos asociados, demostrando las opciones de diseño y formato disponibles.
Lenguas y vulnerabilidades

La biblioteca más amplia del sector

Nuestra biblioteca de contenidos, en constante expansión, cuenta con más de 60 marcos lingüísticos y cubre más de 150 tipos de vulnerabilidades de seguridad, en más de 8000 retos de codificación.

Lenguajes y marcos

Secure Code Warrior Learning Platform se basa en una amplia biblioteca de contenidos que abarca más de 50 idiomas: categorías específicas de los marcos de trabajo, entre las que se incluyen: Front-end Web, Mobile, Infrastructure-as-Code (IaC), Back-end y API. La formación específica de los marcos de trabajo es fundamental para garantizar que los desarrolladores conozcan las API exactas y la estructura de carpetas y código que utiliza el marco de trabajo específico para crear software seguro. Sin formación en un marco específico, los desarrolladores pueden arreglar algo que está desaconsejado utilizando dicho marco.

Ver idiomas admitidos
Diagrama de la interfaz de usuario de la plataforma que muestra una selección de lenguajes de codificación con sus nombres y opciones de formato.

Actividades de aprendizaje

¿Sabía que el 85% de todos los exploits de seguridad de software se atribuyen a sólo 10 vulnerabilidades conocidas? Estos riesgos de seguridad se identifican y clasifican en el Top 10 de OWASP. Secure Code WarriorEl contenido didáctico de OWASP incluye más de 5.500 retos y missions que cubren más de 147 tipos de vulnerabilidades diferentes, incluidas las 10 principales de OWASP, las 10 principales de OWASP Mobile, las 10 principales de OWASP API Security y las 25 principales de CWE/SANS. Nuestros retos se revisan y actualizan continuamente para incluir nuevos marcos de programación, así como nuevos tipos de vulnerabilidades.

Ver vulnerabilidades compatibles
Esquema de la interfaz de usuario de la plataforma que muestra la sección "Filtrar por vulnerabilidades y/o conceptos" para afinar las búsquedas en el lenguaje de codificación.

Ayudamos a los responsables de seguridad a pasar de la gestión de riesgos a la aceleración de la innovación.

Buscar idiomas

Java Struts

Java Spring

Java: Enterprise Edition (JSF)

Java

IR A

C# (.NET): Core

C# (.NET): Formularios web

C# (.NET): MVC

C# (.NET): Basic

JavaScript: Angular.io (2+)

Gracias. Hemos recibido su envío.
Ups! Algo salió mal al enviar el formulario.

¿Sabías que...

El 85% de todos los ataques a la seguridad del software se atribuyen a sólo 10 vulnerabilidades conocidas.

Explorar vulnerabilidades

Falsificación de solicitudes en sitios cruzados

Desconfiguración de la seguridad

Fuga de datos involuntaria

Ingeniería inversa

Protección insuficiente de la capa de transporte (móvil)

Control de acceso

Vulnerabilidad en la carga de archivos

Autenticación insegura

Almacenamiento de datos sensibles

Falta de protecciones binarias

Falta de recursos y limitación de tarifas

Autenticación

Gracias. Hemos recibido su envío.
Ups! Algo salió mal al enviar el formulario.