Subpágina Hero BG

Aprendizaje ágil

Contenido de la plataforma.

La primera prueba de referencia del sector, que cuantifica el impacto de su programa de codificación de seguridad.

Captura de pantalla de la interfaz de usuario de la plataforma, que muestra ejemplos de lenguajes de programación y sus logotipos correspondientes, y muestra las opciones de diseño y formato disponibles.
Idioma y vulnerabilidad

La biblioteca más amplia del sector

Nuestra biblioteca de contenidos en constante expansión cuenta con más de 75 lenguajes de programación y marcos, abarca más de 650 tipos de vulnerabilidades de seguridad y contiene más de 11 000 conceptos y actividades de aprendizaje interactivas.

Idioma y marco

Secure Code Warrior se basa en una amplia biblioteca de contenidos que abarca más de 75 categorías específicas de lenguajes de programación y marcos de trabajo,entre los que se incluyen: front-end web, móvil, infraestructura como código (IaC), back-end, contenedores, bases de datos, CI/CD y API. La formación específica sobre marcos es fundamental para garantizar que los desarrolladores comprendan las API y carpetas exactas, así como la estructura del código, que se utilizan en cada marco para crear software seguro. Sin esta formación específica, los desarrolladores podrían corregir elementos que no se recomiendan utilizar en ese marco.

Ver idiomas compatibles
El diagrama de la interfaz de usuario de la plataforma muestra una serie de lenguajes de programación, junto con sus nombres y opciones de formato.

Actividades de aprendizaje

¿Sabías que el 85 % de todas las vulnerabilidades de seguridad del software se atribuyen a solo 10 vulnerabilidades conocidas? Estos riesgos de seguridad han sido identificados e incluidos en el Top 10 de OWASP.Secure Code Warrior contenidoSecure Code Warrior incluye más de 10 000 desafíos de IA, tareas, laboratorios de programación,simulacros, vídeos, etc., que abarcan más de 600 temas diferentes sobre vulnerabilidades y conceptos de seguridad, incluidos los 10 principales de OWASP, los 10 principales de OWASP API, los 10 principales riesgos del software de código abierto,los 10 principales de OWASP para código bajo y sin código, OWASP ASVS, las 10 principales aplicaciones de modelos de lenguaje grande (LLM) de OWASP y los 10 principales de OWASP para CI/CD. Todo el contenido se actualiza constantemente para reflejar los nuevos marcos de programación, las amenazas emergentes y las directrices cambiantes de OWASP.

Ver vulnerabilidades compatibles
Vulnerabilidades
deco arriba  derechadeco abajo  izquierda

Ayudamos a los líderes en seguridad a cambiar el enfoque de la gestión de riesgos a la aceleración de la innovación.

Idioma de visualización

Ruby:Rails
Salesforce:Apex
Dart: Flutter
SAP:ABAP
Scala:Jugar
RPG:Básico
R:Básico
Perl:Bailarina2
Manuscrito: React
JavaScript:React
JavaScript:Angular.io (2+)
JavaScript:Vue.js
¡Gracias! ¡Hemos recibido el contenido que ha enviado!
¡Ay! Ha habido un problema al enviar el formulario.

¿Sabías que...?

El 85 % de las vulnerabilidades de seguridad del software se atribuyen únicamente a 10 vulnerabilidades conocidas.

Navegar por las vulnerabilidades

Control de acceso
Criptografía rota
Lógica empresarial
Calidad del código del cliente
Inyección en el lado del cliente
Manipulación del código
Falsificación de petición en sitios cruzados
Secuencia de comandos en sitios cruzados (XSS)
Contaminación del modelo de datos
Denegación de servicio
Inyección directa inmediata
Agencia excesiva
¡Gracias! ¡Hemos recibido el contenido que ha enviado!
¡Ay! Ha habido un problema al enviar el formulario.