하위 페이지 히어로 배경

Aprendizaje ágil

contenido de la plataforma.

Un punto de referencia pionero en la industria que cuantifica el impacto de su programa de codificación segura

Captura de pantalla de la interfaz de usuario de la plataforma, en la que se muestran ejemplos de lenguajes de codificación y sus logotipos asociados, y se muestran las opciones de diseño y formato disponibles.
Lenguajes y vulnerabilidades

La biblioteca más amplia de la industria

Nuestra biblioteca de contenido en constante expansión tiene más de 75 lenguajes y marcos de codificación y cubre más de 650 tipos de vulnerabilidades de seguridad en más de 11 000 actividades de aprendizaje conceptual e interactivo.

Lenguajes y marcos

La plataforma de aprendizaje Secure Code Warrior se basa en una amplia biblioteca de contenido que abarca más de 75 categorías específicas de lenguajes y marcos de codificación, que incluyen: interfaz web, móvil, infraestructura como código (IaC), back-end, contenedor, base de datos, CI/CD y API. La formación específica sobre el marco es fundamental para garantizar que los desarrolladores conozcan las API exactas y la estructura de carpetas y códigos que utiliza el marco específico para crear software seguro. Sin formación en un marco específico, los desarrolladores pueden corregir algo que no se recomienda utilizar dicho marco.

Ver los idiomas compatibles
Diagrama de la interfaz de usuario de la plataforma que muestra una selección de lenguajes de codificación con sus nombres y opciones de formato.

Actividades de aprendizaje

¿Sabía que el 85% de todas las vulnerabilidades de seguridad del software se atribuyen a solo 10 vulnerabilidades conocidas? Estos riesgos de seguridad están identificados y clasificados entre los 10 principales de OWASP. El contenido de aprendizaje de Secure Code Warrior incluye más de 10 000 desafíos, misiones, laboratorios de codificación, tutoriales, vídeos y más sobre más de 600 temas de vulnerabilidad y conceptos de seguridad diferentes, incluidos los más importantes de OWASP Top 10, OWASP Web Top 10, OWASP API Top 10, OWASP API Top 10, OWASP Top 10 para OWASP Aplicaciones de modelos de lenguaje grandes (LLM) y los 10 mejores CI/CD de OWASP. Todo el contenido se actualiza continuamente para reflejar los nuevos marcos de programación, las amenazas emergentes y las directrices de OWASP en evolución.

Ver las vulnerabilidades compatibles
취약점
데코 탑  오른쪽데코 하단  왼쪽

Ayudamos a los líderes de seguridad a cambiar la conversación de la gestión del riesgo a la aceleración de la innovación.

Explorar idiomas

아무 항목도 찾을 수 없습니다.
감사합니다! 귀하의 제출물이 접수되었습니다!
아이고! 양식 전송 중 문제가 발생했습니다.

¿Lo sabías?...

El 85% de todas las vulnerabilidades de seguridad del software se atribuyen a solo 10 vulnerabilidades conocidas.

Explore las vulnerabilidades

Corrupción de memoria
Criptografía insegura
Criptografía rota
Debilidades vectoriales y de incrustación
Defectos de inyección
Denegación de servicio
Diseño de complementos inseguro
Divulgación de información confidencial
Entidades externas XML (XXE)
Envenenamiento de modelos de datos
Exposición de la información
Falsificación de solicitudes del lado del servidor
감사합니다! 귀하의 제출물이 접수되었습니다!
아이고! 양식 전송 중 문제가 발생했습니다.