Owasp Top 10: Access Control Vulnerabilities ~2023

Iniciado por joomlamz, 15 de Fevereiro de 2023, 06:09

Tópico anterior - Tópico seguinte

0 Membros e 1 Visitante estão a ver este tópico.

joomlamz


Publicado em 2/2023
MP4 | Vídeo: h264, 1280x720 | Áudio: AAC, 44,1 KHz
Idioma: Inglês | Tamanho: 890,27 MB | Duração: 1h 27m

Vulnerabilidades no Controle de Acesso | Aprenda de forma divertida

O que você aprenderá
Sobre o OWASP Top 10
Sobre vulnerabilidades de controle de acesso
Sobre a Caça a Recompensas de Insetos
Sobre o hacking de aplicativos da Web
Funcionalidade de administrador
Função do usuário controlada pelo parâmetro de solicitação
modificado no perfil do usuário
Controle de acesso baseado em método
Controle de acesso baseado em URL
ID do usuário controlado pelo parâmetro de solicitação
Processo de várias etapas

Requisitos
Nenhuma experiência de programação necessária. Você aprenderá tudo o que precisa saber
Só falta começar.............

Descrição
O controle de acesso é um aspecto crítico da segurança da informação moderna, determinando quem está autorizado a acessar dados, sistemas e instalações confidenciais. O OWASP Top 10 fornece classificações e orientações de correção para os 10 riscos de segurança de aplicativos da Web mais críticos. Aproveitando o amplo conhecimento e experiência dos colaboradores da comunidade aberta do OWASP, o relatório é baseado em um consenso entre especialistas em segurança de todo o mundo.O que é controle de acesso?Controle de acesso é uma técnica de segurança que regula quem ou o que pode visualizar ou usar um ambiente de computação. É um conceito fundamental em segurança que minimiza os riscos para o negócio ou organização. Existem dois tipos de controle de acesso: o físico e o lógico. O controle de acesso físico limita o acesso a campi, edifícios, salas e ativos físicos de TI. O controle de acesso lógico limita as conexões a redes de computadores, arquivos de sistema e dados. Um curso abrangente sobre controle de acesso cobriria os seguintes tópicos:Introdução ao controle de acesso: Explicação dos conceitos de controle de acesso e importância na segurança da informação.Tipos de controle de acesso: Visão geral dos diferentes modelos de controle de acesso, como controle de acesso discricionário, controle de acesso obrigatório , controle de acesso baseado em função e outros.Autenticação: Explicação dos vários métodos de autenticação, incluindo nome de usuário e senha, autenticação biométrica, cartões inteligentes e outros.Autorização: Descrição de como a autorização funciona, incluindo listas de controle de acesso, matrizes de controle de acesso, e autorização baseada em função.Tecnologias de controle de acesso: Visão geral das várias tecnologias de controle de acesso, incluindo firewalls, sistemas de detecção de intrusão e outras medidas de segurança.Controle de acesso físico: Visão geral das medidas usadas para controlar o acesso físico a áreas sensíveis, incluindo cartões de acesso , biometria e outros métodos de identificação. Acesso à rede controle: Explicação de como o controle de acesso é implementado em sistemas de rede, incluindo o uso de redes privadas virtuais, firewalls e outras medidas de segurança.Controle de acesso em computação em nuvem: visão geral dos desafios e soluções de implementação de controle de acesso em ambientes de computação em nuvem.Conformidade e auditorias: Explicação dos vários regulamentos, padrões e melhores práticas relacionados ao controle de acesso e como eles são auditados e aplicados. Estudos de caso e cenários do mundo real: Discussão de exemplos do mundo real de implementação de controle de acesso, incluindo lições aprendidas e melhores práticas. Este curso também oferece experiência prática por meio de exercícios de laboratório e estudos de caso, permitindo que os alunos apliquem os conceitos que aprenderam em cenários do mundo real. Com uma compreensão abrangente do controle de acesso, os alunos estarão bem equipados para proteger seus próprios sistemas e dados e se proteger contra ameaças como acesso não autorizado, roubo de dados e ataques maliciosos.

Visão geral
Seção 1: Introdução
Aula 1 Introdução
Seção 2: Controle de acesso
Aula 2 Laboratório 1
Aula 3 Laboratório 2
Aula 4 Laboratório 3
Aula 5 Laboratório 4
Aula 6 Laboratório 5
Aula 7 Laboratório 7
Aula 8 Laboratório 8
Aula 9 Laboratório 9
Aula 10 Laboratório 10
Aula 11 Laboratório 11
Seção 3: Ferramentas
Aula 12 Suíte Burp
Seção 4: Qual é o próximo!
Aula 13 Sou eu
Quem quer aprender sobre vulnerabilidades de controle de acesso, Quem quer ser caçador de recompensas, Quem ama testes de penetração de aplicativos da Web, Quem quer praticar OWASP Top 10, Quem quer jogar CTF

Pagina inicial
https://www.udemy.com/course/access-control-vulnerabilities-best-course/











https://rapidgator.net/file/5d717563b06fcb404edebb8a8c35410b


Download From 1DL


https://1dl.net/pqnax1dnxttd