Subpage Hero BG

Aprendizaje ágil

contenido de la plataforma.

Un punto de referencia pionero en la industria que cuantifica el impacto de su programa de codificación segura

Captura de pantalla de la interfaz de usuario de la plataforma, en la que se muestran ejemplos de lenguajes de codificación y sus logotipos asociados, y se muestran las opciones de diseño y formato disponibles.
Lenguajes y vulnerabilidades

La biblioteca más amplia de la industria

Nuestra biblioteca de contenido en constante expansión tiene más de 75 lenguajes y marcos de codificación y cubre más de 650 tipos de vulnerabilidades de seguridad en más de 11 000 actividades de aprendizaje conceptual e interactivo.

Lenguajes y marcos

La plataforma de aprendizaje Secure Code Warrior se basa en una amplia biblioteca de contenido que abarca más de 75 categorías específicas de lenguajes y marcos de codificación, que incluyen: interfaz web, móvil, infraestructura como código (IaC), back-end, contenedor, base de datos, CI/CD y API. La formación específica sobre el marco es fundamental para garantizar que los desarrolladores conozcan las API exactas y la estructura de carpetas y códigos que utiliza el marco específico para crear software seguro. Sin formación en un marco específico, los desarrolladores pueden corregir algo que no se recomienda utilizar dicho marco.

Ver los idiomas compatibles
Diagrama de la interfaz de usuario de la plataforma que muestra una selección de lenguajes de codificación con sus nombres y opciones de formato.

Actividades de aprendizaje

¿Sabía que el 85% de todas las vulnerabilidades de seguridad del software se atribuyen a solo 10 vulnerabilidades conocidas? Estos riesgos de seguridad están identificados y clasificados entre los 10 principales de OWASP. El contenido de aprendizaje de Secure Code Warrior incluye más de 10 000 desafíos, misiones, laboratorios de codificación, tutoriales, vídeos y más sobre más de 600 temas de vulnerabilidad y conceptos de seguridad diferentes, incluidos los más importantes de OWASP Top 10, OWASP Web Top 10, OWASP API Top 10, OWASP API Top 10, OWASP Top 10 para OWASP Aplicaciones de modelos de lenguaje grandes (LLM) y los 10 mejores CI/CD de OWASP. Todo el contenido se actualiza continuamente para reflejar los nuevos marcos de programación, las amenazas emergentes y las directrices de OWASP en evolución.

Ver las vulnerabilidades compatibles
Vulnerabilities
deco top  rightdeco bottom  left

Ayudamos a los líderes de seguridad a cambiar la conversación de la gestión del riesgo a la aceleración de la innovación.

Explorar idiomas

No se ha encontrado ningún artículo.
¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.

¿Lo sabías?...

El 85% de todas las vulnerabilidades de seguridad del software se atribuyen a solo 10 vulnerabilidades conocidas.

Explore las vulnerabilidades

Agencia excesiva
Almacenamiento de datos confidenciales
Almacenamiento de datos inseguro
Asignación masiva
Autenticación insegura
Cadena de suministro
Calidad del código de cliente
Code Tampering
Componentes vulnerables
Configuración incorrecta de seguridad
Consumo ilimitado
Control de acceso
¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.