Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

From the OWASP Top Ten(s) to the OWASP ASVS - Jim Manico

Автор: NDC Conferences

Загружено: 2020-02-18

Просмотров: 12498

Описание:

Some people are under the misconception that if they follow the OWASP top 10 that they will have secure web applications.

But in reality, the OWASP Top Ten (and other top ten lists) are just the bare minimum that at best provide entry-level general awareness. A more comprehensive understanding of Application Security is needed. This talk with review the OWASP Top Ten 2017 and the OWASP Top Ten Proactive Controls 2018 and compare them to a more comprehensive standard: the OWASP Application Security Verification Standard (ASVS) v4.0. OWASP's ASVS contains over 180 requirements that can provide a basis for defining what secure software really is. The OWASP ASVS can be used to help test technical security controls of web and API applications. It can also be used to provide developers with a list of requirements for secure development with much more nuance and detail than a top ten list! You cannot base a security program off a Top Ten list. You can base an Application Security program off of the OWASP ASVS.


Check out more of our talks, courses, and conferences in the following links:
https://ndcconferences.com/
https://ndc-london.com/

From the OWASP Top Ten(s) to the OWASP ASVS - Jim Manico

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Common API Security Pitfalls - Philippe De Ryck

Common API Security Pitfalls - Philippe De Ryck

OWASP ASVS: Unlocking Stronger Application Security

OWASP ASVS: Unlocking Stronger Application Security

Threat Modeling: uncover vulnerabilities without looking at code - Chris Romeo

Threat Modeling: uncover vulnerabilities without looking at code - Chris Romeo

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Blazor in more depth - Ryan Nowak & Steve Sanderson

Blazor in more depth - Ryan Nowak & Steve Sanderson

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Как НА САМОМ ДЕЛЕ научиться хакингу в 2026 году (ОЧЕНЬ КОНКРЕТНО)

Как НА САМОМ ДЕЛЕ научиться хакингу в 2026 году (ОЧЕНЬ КОНКРЕТНО)

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Цепи Маркова — математика предсказаний [Veritasium]

Цепи Маркова — математика предсказаний [Veritasium]

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

The OWASP Top Ten 2021 Release

The OWASP Top Ten 2021 Release

Using Immutable Data Structures in C# and .NET - Spencer Schneidenbach

Using Immutable Data Structures in C# and .NET - Spencer Schneidenbach

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

GraphQL, gRPC or REST? Resolving the API Developer's Dilemma - Rob Crowley

GraphQL, gRPC or REST? Resolving the API Developer's Dilemma - Rob Crowley

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

OWASP Top 10 2021 - The List and How You Should Use It

OWASP Top 10 2021 - The List and How You Should Use It

Expert Talk: Software Security • Jim Manico & John Steven • GOTO 2022

Expert Talk: Software Security • Jim Manico & John Steven • GOTO 2022

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

From the OWASP Top Ten(s) to the OWASP ASVS - Jim Manico

From the OWASP Top Ten(s) to the OWASP ASVS - Jim Manico

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com