Níže nabízím překlad z Home > Stable > 4-Web Application Security Testing > 01-Information Gathering > Conduct Search Engine Discovery Reconnaissance for Information Leakage Shrnutí…
Comments closedSilence Please Posts
Obsah modulu Business as Unusual ukazuje širokou škálu přístupů k modelování podniků, jejich struktur a inovací, což může být velmi přínosné pro pochopení podnikatelských konceptů…
Comments closedZranitelnosti v alternativních autentizačních kanálech mohou ohrozit bezpečnost aplikací. Tento článek se zaměřuje na testování slabšího ověřování podle OWASP WSTG (WSTG-ATHN-10) a poskytuje praktické rady, jak identifikovat a eliminovat rizika spojená s využíváním alternativních autentizačních metod.
Leave a CommentTento článek rozebírá testování slabých funkcí změny nebo obnovení hesla podle OWASP WSTG (WSTG-ATHN-09). Zjistěte, jak identifikovat a opravit zranitelnosti v těchto klíčových funkcích, které mohou ohrozit bezpečnost vašich aplikací.
Leave a CommentTento článek se zaměřuje na testování slabého zabezpečení odpovědí na bezpečnostní otázky podle OWASP WSTG (WSTG-ATHN-08). Naučte se identifikovat zranitelnosti, které mohou útočníkům usnadnit přístup k citlivým účtům prostřednictvím slabých ověřovacích otázek.
Leave a CommentTento článek se zabývá testováním na slabé zásady hesel podle OWASP WSTG (WSTG-ATHN-07). Dozvíte se, jak identifikovat a zlepšit slabá heslová pravidla, která mohou ohrozit bezpečnost vašich uživatelů i aplikací.
Leave a CommentTento článek se zaměřuje na testování slabin mezipaměti prohlížeče podle OWASP WSTG (WSTG-ATHN-06). Naučte se identifikovat rizika spojená s ukládáním citlivých dat v prohlížeči a zjistěte, jak tato rizika minimalizovat.
Leave a Comment