A
Application Security
Bezpieczeństwo aplikacji to praktyka ochrony oprogramowania przed podatnościami i atakami na każdym etapie SDLC. Dowiedz się, dlaczego jest ważne, jakie są powszechne zagrożenia oraz jakie praktyki stosować, aby zabezpieczyć nowoczesne aplikacje w środowiskach chmurowych i kontenerowych.
Application Security Assessment
Ocena bezpieczeństwa aplikacji to proces identyfikacji i naprawy luk w oprogramowaniu. Poznaj jej cele, komponenty, powszechne narzędzia i wyzwania, aby chronić aplikacje przed zagrożeniami cybernetycznymi.
Application Security Life Cycle
Cykl życia bezpieczeństwa aplikacji integruje bezpieczeństwo na każdym etapie rozwoju oprogramowania - od planowania i projektowania po wdrożenie i utrzymanie. Poznaj jego etapy, najlepsze praktyki i dlaczego jest kluczowy dla ochrony nowoczesnych aplikacji.
Application Security Testing
Testowanie bezpieczeństwa aplikacji (AST) oznacza sprawdzanie aplikacji pod kątem słabości, które mogą wykorzystać atakujący. Do powszechnych metod AST należą SAST, DAST i IAST, które pomagają utrzymać bezpieczeństwo oprogramowania na każdym etapie rozwoju.
S
Software Composition Analysis (SCA)
Analiza składu oprogramowania (SCA) to proces bezpieczeństwa, który identyfikuje i zarządza ryzykiem w bibliotekach zewnętrznych używanych w aplikacjach.
SQL Injection (SQLi)
SQL Injection (SQLi) to rodzaj ataku, w którym atakujący wprowadza złośliwe polecenie SQL do pola wejściowego, aby manipulować bazą danych.
SSDLC
SSDLC (Secure Software Development Life Cycle) to rozszerzenie tradycyjnego SDLC, które integruje praktyki bezpieczeństwa na każdym etapie tworzenia oprogramowania—projektowanie, kodowanie, testowanie, wdrażanie i utrzymanie. Jego celem jest wczesne identyfikowanie i rozwiązywanie luk, co zmniejsza koszty napraw i zapewnia bardziej bezpieczne aplikacje.
Static Application Security Testing (SAST)
SAST to rodzaj testowania bezpieczeństwa aplikacji, który sprawdza kod źródłowy aplikacji (oryginalny kod napisany przez programistów), zależności (zewnętrzne biblioteki lub pakiety, na których opiera się kod) lub pliki binarne (skompilowany kod gotowy do uruchomienia) przed jego uruchomieniem.