Introduccion a la Gestion de Seguridad en el Desarrollo de Software

Comunidad de Aprendizaje

Seguridad Informática > Seguridad Informática > Introduccion a la Gestion de Seguridad en el Desarrollo de Software

A7: Cross-Site Scripting (XSS)

A7: Cross-Site Scripting (XSS)

Las herramientas automatizadas pueden detectar y explotar las tres formas de XSS, y existen frameworks open source para explotación de esta vulnerabilidad.

 

A8: Insecure Deserialization

La explotación de la deserialización es algo difícil, ya que los exploits rara vez funcionan sin cambios o ajustes en el código de explotación.

 

A9: Using Components with Known Vulnerabilities.

Si bien es fácil encontrar exploits ya escritos para muchas vulnerabilidades conocidas, otras vulnerabilidades requieren un esfuerzo enfocado en el desarrollo de exploits personalizados.

 

A10: Insufficient Logging & Monitoring

La falencia o ausencia de logs que permitan identificar que actividades se están ejecutando en la aplicación, y el monitoreo a estas aplicaciones conlleva a incidentes importantes. Los atacantes dependen de la falta de monitoreo y de la respuesta oportuna para lograr sus objetivos sin ser detectados.

Progreso del Tema:

Lost Password

Register