Subpágina Hero BG

Aprendizaje ágil

Contenido de la plataforma.

La primera prueba de referencia del sector, que cuantifica el impacto de su programa de codificación de seguridad.

Captura de pantalla de la interfaz de usuario de la plataforma, que muestra ejemplos de lenguajes de programación y sus logotipos correspondientes, y muestra las opciones de diseño y formato disponibles.
Idioma y vulnerabilidad

La biblioteca más amplia del sector

Nuestra biblioteca de contenidos en constante expansión cuenta con más de 75 lenguajes de programación y marcos, abarca más de 650 tipos de vulnerabilidades de seguridad y contiene más de 11 000 conceptos y actividades de aprendizaje interactivas.

Idioma y marco

Secure Code Warrior se basa en una amplia biblioteca de contenidos que abarca más de 75 categorías específicas de lenguajes de programación y marcos de trabajo,entre los que se incluyen: front-end web, móvil, infraestructura como código (IaC), back-end, contenedores, bases de datos, CI/CD y API. La formación específica sobre marcos es fundamental para garantizar que los desarrolladores comprendan las API y carpetas exactas, así como la estructura del código, que se utilizan en cada marco para crear software seguro. Sin esta formación específica, los desarrolladores podrían corregir elementos que no se recomiendan utilizar en ese marco.

Ver idiomas compatibles
El diagrama de la interfaz de usuario de la plataforma muestra una serie de lenguajes de programación, junto con sus nombres y opciones de formato.

Actividades de aprendizaje

¿Sabías que el 85 % de todas las vulnerabilidades de seguridad del software se atribuyen a solo 10 vulnerabilidades conocidas? Estos riesgos de seguridad han sido identificados e incluidos en el Top 10 de OWASP.Secure Code Warrior contenidoSecure Code Warrior incluye más de 10 000 desafíos de IA, tareas, laboratorios de programación,simulacros, vídeos, etc., que abarcan más de 600 temas diferentes sobre vulnerabilidades y conceptos de seguridad, incluidos los 10 principales de OWASP, los 10 principales de OWASP API, los 10 principales riesgos del software de código abierto,los 10 principales de OWASP para código bajo y sin código, OWASP ASVS, las 10 principales aplicaciones de modelos de lenguaje grande (LLM) de OWASP y los 10 principales de OWASP para CI/CD. Todo el contenido se actualiza constantemente para reflejar los nuevos marcos de programación, las amenazas emergentes y las directrices cambiantes de OWASP.

Ver vulnerabilidades compatibles
Vulnerabilidades
deco arriba  derechadeco abajo  izquierda

Ayudamos a los líderes en seguridad a cambiar el enfoque de la gestión de riesgos a la aceleración de la innovación.

Idioma de visualización

C# (.NET):Formularios web
Java:Enterprise Edition (JSP)
Java: Edición Enterprise (JSF)
Java:Servlets
Java:Struts
PHP:Symfony
¡Gracias! ¡Hemos recibido el contenido que ha enviado!
¡Ay! Ha habido un problema al enviar el formulario.

¿Sabías que...?

El 85 % de las vulnerabilidades de seguridad del software se atribuyen únicamente a 10 vulnerabilidades conocidas.

Navegar por las vulnerabilidades

Funcionalidad externa
Vulnerabilidad en la carga de archivos
Gestión inadecuada de los activos
Manejo inadecuado de la salida
Uso inadecuado de la plataforma
Manejo inadecuado de la sesión
Inyección indirecta de comandos
Exposición a la información
Defectos de inyección
Autenticación insegura
Autorización insegura
Criptografía insegura
¡Gracias! ¡Hemos recibido el contenido que ha enviado!
¡Ay! Ha habido un problema al enviar el formulario.