Lernen Sie hands-on, wie Sie Schwachstellen in der API-Implementierung vermeiden und Angriffe abwehren.
Application Programming Interfaces bilden die Schnittstelle zwischen Clients und Servern - und damit auch eine Angriffsfläche, um in den dahinter verborgenen Code zu gelangen. Erfahren Sie, wie Sie Ihre API s aktiv gegen die häufigsten Sicherheitsrisiken nach OWASP absichern.nutzt die OWASP Top 10 Sicherheitsrisiken für API s als Vermittlungsgrundlage, um Angriffsvektoren und Sicherheitsrisiken zu erkennen und zu beseitigen.
Durch den Workshop führen Lucy Jochum und Robin Kappler von der codecentric AG. Die beiden IT-Security Consultants verfügen über mehrjährige Erfahrung in Web-Penetrationstests und Incident Response.Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden.
Autorisierung HTTP IT Identity Management Oauth 2.0 OWASP Openid Connect Schnittstellen Sicherheitslücken Ix-Workshops
Deutschland Neuesten Nachrichten, Deutschland Schlagzeilen
Similar News:Sie können auch ähnliche Nachrichten wie diese lesen, die wir aus anderen Nachrichtenquellen gesammelt haben.
iX-Workshop IEC 62443: IT-Sicherheit in der ProduktentwicklungIEC 62443 für industrielle Kommunikationsnetze – Wie Sie Ihre Produktentwicklung von Anfang an sicher und normenkonform gestalten.
Weiterlesen »
iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und ChancenDer Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.
Weiterlesen »
iX-Workshop IEC 62443: IT-Sicherheit in der ProduktentwicklungIEC 62443 für industrielle Kommunikationsnetze – Wie Sie Ihre Produktentwicklung von Anfang an sicher und normenkonform gestalten.
Weiterlesen »
iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere UnternehmenErhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie.
Weiterlesen »
iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehrenAnalysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
Weiterlesen »
iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehrenErfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Weiterlesen »