Aprendizaje ágil

contenido de la plataforma.

Una referencia pionera en el sector que cuantifica el impacto de su programa de codificación segura.

Ligas y vulnerabilidades

La biblioteca más amplia del sector

Nuestra biblioteca de contenidos, en constante expansión, cuenta con más de 60 marcos lingüísticos y cubre más de 150 tipos de vulnerabilidades de seguridad, en más de 8000 retos de codificación.

Lenguajes y marcos

Secure Code Warrior Learning Platform se basa en una amplia biblioteca de contenidos que abarca más de 50 idiomas: categorías específicas de los marcos de trabajo, entre las que se incluyen: Front-end Web, Mobile, Infrastructure-as-Code (IaC), Back-end y API. La formación específica de los marcos de trabajo es fundamental para garantizar que los desarrolladores conozcan las API exactas y la estructura de carpetas y código que utiliza el marco de trabajo específico para crear software seguro. Sin formación en un marco específico, los desarrolladores pueden arreglar algo que está desaconsejado utilizando dicho marco.

Ver idiomas admitidos

Actividades de aprendizaje

¿Sabía que el 85% de todos los exploits de seguridad de software se atribuyen a sólo 10 vulnerabilidades conocidas? Estos riesgos de seguridad se identifican y clasifican en el Top 10 de OWASP. Secure Code WarriorEl contenido didáctico de OWASP incluye más de 5.500 retos y missions que cubren más de 147 tipos de vulnerabilidades diferentes, incluidas las 10 principales de OWASP, las 10 principales de OWASP Mobile, las 10 principales de OWASP API Security y las 25 principales de CWE/SANS. Nuestros retos se revisan y actualizan continuamente para incluir nuevos marcos de programación, así como nuevos tipos de vulnerabilidades.

Ver vulnerabilidades compatibles

Ayudamos a los responsables de seguridad a pasar de la gestión de riesgos a la aceleración de la innovación.

Buscar idiomas

SAP:ABAP

PHP Laravel

RPG:Básico

C:Embed

C++:Incrustar

Texto mecanografiado

Bash

PHP Básico

Java: Enterprise Edition (JSP)

Powershell

Salesforce Apex

Javascript

Gracias. Hemos recibido su envío.
Ups! Algo salió mal al enviar el formulario.

¿Sabías que...

El 85% de todos los ataques a la seguridad del software se atribuyen a sólo 10 vulnerabilidades conocidas.

Explorar vulnerabilidades

Falsificación de solicitudes en sitios cruzados

Desconfiguración de la seguridad

Fuga de datos involuntaria

Ingeniería inversa

Protección insuficiente de la capa de transporte (móvil)

Control de acceso

Vulnerabilidad en la carga de archivos

Autenticación insegura

Almacenamiento de datos sensibles

Falta de protecciones binarias

Falta de recursos y limitación de tarifas

Autenticación

Gracias. Hemos recibido su envío.
Ups! Algo salió mal al enviar el formulario.