Secure Code Warrior® tiene un informe incorporado que permite a los administradores de la empresa extraer rápidamente un extracto CSV de todos los desafíos que están disponibles para su organización.
Esta puede ser una buena manera de obtener una visión general del tipo de vulnerabilidades y desafíos que los desarrolladores encontrarán a medida que participen en diversas actividades y eventos de aprendizaje.
Paso 1
Vaya a la página Administración en el menú superior.
Paso 2
Haga clic en la pestaña Informes y busque Disponible Desafíos en la columna "nombre".
Pulse la flecha descargar de la derecha.
Paso 3
Accederá a una página en la que podrá ver y descargar un extracto en formato CSV de todos los retos disponibles para su organización, junto con sus respectivos nombres:
Campo | Definición |
Contenido |
El valor siempre será 1 |
Grupo del marco lingüístico |
El grupo de cada lenguaje/marco, ej: API, IAC, Frontend, Web, Mobile...et |
Lenguaje Marco | Lenguaje/Marco ej: Java Spring, Python...etc |
Categoría | Categoría de vulnerabilidad |
Subcategoría | Subcategoría de vulnerabilidad |
Prioridad |
Prioridad de la vulnerabilidad.
|
Desafíos fáciles | Número de desafíos fáciles disponibles |
Desafíos Medio | Número de desafíos medios disponibles |
Desafíos Difíciles | Número de desafíos difíciles disponibles |
Recorrido de la misión | Número de recorridos disponibles |
Misión fácil | Número de misiones fáciles disponibles |
Misión media | Número de misiones medias disponibles |
Misión Difícil | Número de misiones difíciles disponibles |
Total de misiones | Número total de misiones y guías disponibles |
Laboratorios de programación | Número de laboratorios de codificación disponibles. |
Directrices | Indica si hay Directrices disponibles para el idioma y la vulnerabilidad seleccionados. |
Vídeos | Proporciona un enlace al vídeo de aprendizaje correspondiente |
openStandards.CWE | Todos los CWE pertinentes |
openStandards.CWE/SANS Los 25 errores de software más peligrosos - 2021 | Asigna la vulnerabilidad seleccionada a la vulnerabilidad pertinente en los 25 errores de software más peligrosos de CWE/SANS - 2021 |
openStandards.Orden ejecutiva del NIST 14028 | Asigna la vulnerabilidad seleccionada a la vulnerabilidad pertinente de la Orden ejecutiva 14028 del NIST. |
openStandards.OWASP API Seguridad Top 10 - 2023 | Asigna la vulnerabilidad seleccionada a la vulnerabilidad relevante en el Top 10 - 2023 de seguridad de API de OWASP. |
openStandards.OWASP Docker Top 10 | Asigna la vulnerabilidad seleccionada a la vulnerabilidad correspondiente del Top 10 de Docker de OWASP. |
openStandards.OWASP Embedded Top 10 - 2020 | Asigna la vulnerabilidad seleccionada a la vulnerabilidad relevante en OWASP Embedded Top 10 - 2020 |
openStandards.OWASP Kubernetes Top 10 - 2022 | Asigna la vulnerabilidad seleccionada a la vulnerabilidad relevante en OWASP Kubernetes Top 10 - 2022 |
openStandards.OWASP Mobile ASVS - 2022 | Asigna la vulnerabilidad seleccionada a la vulnerabilidad relevante en OWASP Mobile ASVS - 2022 |
openStandards.OWASP Mobile Top 10 - 2016 | Asigna la vulnerabilidad seleccionada a la vulnerabilidad relevante en OWASP Mobile Top 10 - 2016 |
openStandards.OWASP Web ASVS - 2021 | Asigna la vulnerabilidad seleccionada a la vulnerabilidad relevante en OWASP Web ASVS - 2021 |
openStandards.OWASP Web Top 10 - 2021 | Asigna la vulnerabilidad seleccionada a la vulnerabilidad relevante en el Top 10 de la Web OWASP - 2021 |
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.