Secure CodeWarrior®のウォークスルーでは、すべての開発者が実際のシナリオをシミュレートし、安全でないコードがもたらす影響を体験することができます。- その結果、開発者は自分のコードと企業ブランドの評判を守ることができるようになります。
各ウォークスルーには、開発者がアプリケーションと対話し、実際のシナリオで脆弱性がどのように現れるかを体験するための、明確なステップ・バイ・ステップの手順が記載されています。
対象となる脆弱性
- アクセス制御 - 安全でないオブジェクトの直接参照
- アクセス制御 - 機能レベルのアクセス制御の欠落
- 認証 - 不適切な認証
- ビジネスロジック - 不十分な検証
- クロスサイト・スクリプティング(XSS) - 反射型クロスサイト・スクリプティング
- クロスサイト・スクリプティング(XSS) - 保存型クロスサイト・スクリプティング
- ファイル・アップロードの脆弱性 - 無制限のファイル・アップロード
- インジェクションの欠陥 - 信頼できないデータのデシリアライズ
- インジェクションの欠陥 - 外部エンティティ・インジェクション
- インジェクションの欠陥 - NoSQL インジェクション
- インジェクションの欠陥 - OS コマンド・インジェクション
- インジェクションの欠陥 - パス・トラバーサル
- インジェクションの欠陥 - SQLインジェクション
- 安全でない暗号 - 安全でないランダム性
- 安全でない暗号 - 弱いアルゴリズムの使用
- 不十分なログと監視 - 不十分なログと監視
- 大量割り当て - 大量割り当て
- セキュリティの誤設定 - セキュリティ機能の無効化
- 機密データの保管 - パスワードのプレーンテキスト保管
- サーバサイドリクエストフォージェリ -サーバサイドリクエストフォージェリ(SSRF)
- セッション処理 - 露出したセッション・トークン
- 脆弱なコンポーネント - 既知の脆弱なコンポーネントの使用
- 脆弱なコンポーネント - 信頼できないソースからのコンポーネントの使用
- XML 外部エンティティ (XXE) - XML 外部エンティティ (XXE)
対象となる言語フレームワーク
- C: Basic
- C#(.NET): Basic
- C# (.NET): Core
- C# (.NET): MVC
- C# (.Net): Web API
- C# (.NET): Web Forms
- C++: Basic
- CloudFormation: Basic
- Docker: Basic
- GO: API
- GO: Basic
- Java: Enterprise Edition (Basic)
- Java: Enterprise Edition (JSF)
- Java: Enterprise Edition (JSP)
- Java: Enterprise Edition API
- Java: Servlets
- Java: Spring
- Java: Spring API
- Java: Struts
- JavaScript: Angular.io (2+)
- JavaScript: Basic
- JavaScript: Node.js (Express)
- JavaScript: Node.js API
- JavaScript: React
- JavaScript: Vue.js
- Kotlin: Spring API
- Kubernetes: Basic
- Perl Dancer 2
- PHP: Basic
- PHP: Laravel
- PHP: Symfony
- Pseudocode: Web
- Python: API
- Python: Basic
- Python: Django
- Python: Flask
- Ruby: Rails
- Rust: Basic
- SAP: ABAP
- Scala: Play
- Terraform: Basic
- Typescript:Basic
関連リンク
コメント
0件のコメント
サインインしてコメントを残してください。