Lernen Sie hands-on, wie Sie Schwachstellen in der API-Implementierung vermeiden und Angriffe abwehren.
Application Programming Interfaces bilden die Schnittstelle zwischen Clients und Servern - und damit auch eine Angriffsfläche, um in den dahinter verborgenen Code zu gelangen. Erfahren Sie, wie Sie Ihre API s aktiv gegen die häufigsten Sicherheitsrisiken nach OWASP absichern.nutzt die OWASP Top 10 Sicherheitsrisiken für API s als Vermittlungsgrundlage, um Angriffsvektoren und Sicherheitsrisiken zu erkennen und zu beseitigen.
Durch den Workshop führen Lucy Jochum und Robin Kappler von der codecentric AG. Die beiden IT-Security Consultants verfügen über mehrjährige Erfahrung in Web-Penetrationstests und Incident Response.Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden.
Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung!
Autorisierung HTTP IT Identity Management Oauth 2.0 OWASP Openid Connect Schnittstellen Sicherheitslücken Ix-Workshops
Deutschland Neuesten Nachrichten, Deutschland Schlagzeilen
Similar News:Sie können auch ähnliche Nachrichten wie diese lesen, die wir aus anderen Nachrichtenquellen gesammelt haben.
iX-Workshop API-Sicherheit: OWASP Top 10 API Security RisksLernen Sie hands-on, wie Sie Schwachstellen in der API-Implementierung vermeiden und Angriffe abwehren.
Weiterlesen »
iX-Workshop: Wireshark für Netzwerkdiagnose und -sicherheitPraktische Übungen, Experten-Tipps und fundiertes Wissen: Lernen Sie, wie Sie mit Wireshark Netzwerkprobleme erkennen und beheben.
Weiterlesen »
iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehrenErfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Weiterlesen »
iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehrenErfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Weiterlesen »
iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und ChancenDer Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.
Weiterlesen »
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Weiterlesen »