SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Los codificadores conquistan la seguridad: serie Share & Learn: inclusión de archivos locales y recorrido de rutas

Jaap Karan Singh
2019年07月04日 掲載
最終更新日: 2026年3月6日

A diferencia de muchas vulnerabilidades, la explotación de los procesos locales de inclusión de archivos y recorrido de rutas con fines nefastos requiere un atacante lo suficientemente hábil, una cantidad considerable de tiempo y quizás un poco de suerte. Esto no quiere decir que esta vulnerabilidad pueda ignorarse. Los atacantes expertos pueden usarla para convertir los archivos internos en contra de una organización, trazar una estructura de directorios o incluso robar contraseñas e información de usuario que pueden usarse en peligrosos ataques secundarios.

En este episodio, aprenderemos:

  • Cómo los piratas informáticos explotan las vulnerabilidades de inclusión de archivos locales y recorrido de rutas
  • Por qué permitir la inclusión sin restricciones de archivos locales y el recorrido de rutas puede ser peligroso
  • Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.

¿Cómo aprovechan los atacantes la inclusión de archivos locales y el recorrido de rutas?

El clásico detective de televisión Columbo solía decir siempre: «Solo una cosa más» justo antes de entregar una valiosa información que abriría el caso en cuestión. Parecía intrascendente en aquel momento, y el sospechoso casi siempre lo ignoraba, pero siempre resultaba ser su perdición. Las vulnerabilidades de inclusión de archivos locales y de recorrido de rutas se parecen mucho a eso.

Las vulnerabilidades de inclusión de archivos locales y recorrido de rutas utilizan el mecanismo dinámico de inclusión de archivos que existe en la mayoría de los marcos de programación, como los scripts ASP, JSP y PHP. Para incluir archivos locales, un atacante coloca el nombre de un archivo que existe en el servidor local en un área de una aplicación web, como un encabezado o un área de entrada de formularios. La aplicación procesa la entrada principal de forma normal, pero también el comando include (page) o un comando similar. Al cruzar rutas, el atacante define la ruta a un archivo sospechoso, normalmente utilizando los caracteres de punto, punto y barra (../) como variables. Es muy parecido a Columbo, en el sentido de que al hacker realmente no le importa la primera parte del argumento. Es simplemente un medio para que añadan «solo una cosa más» al final.

En cualquier caso, el atacante normalmente debe realizar una cantidad significativa de prueba y error. A menos que estén muy familiarizados con la estructura del sitio, adivinar las configuraciones de las rutas y los nombres de los archivos puede llevar mucho tiempo. Dicho esto, la mayoría de los sitios siguen patrones específicos y tienen directorios y nombres de archivo más o menos similares. Por lo tanto, puede que no lleve mucho tiempo como cree. Y dado que el pago puede ser muy lucrativo, hay muchos incentivos para que los piratas informáticos traten de aprovechar las vulnerabilidades de inclusión de archivos locales y de transferencia de rutas una vez que las encuentran.

¿Por qué son peligrosas las vulnerabilidades de inclusión de archivos locales y recorrido de rutas?

Las vulnerabilidades de inclusión de archivos locales y de recorrido de rutas son peligrosas porque pueden permitir a los atacantes acceder a archivos confidenciales o críticos. En el caso de los archivos de datos, existe el peligro de que el pirata informático pueda obtener algo valioso, como contraseñas de usuario u otra información personal. El objetivo principal suelen ser las contraseñas o los archivos de configuración de usuario, ya que eso proporcionaría acceso al resto del sitio. Las bases de datos también son objetivos principales. En el peor de los casos, las vulnerabilidades de inclusión de archivos locales y de cruce de rutas podrían permitir a un atacante robar todo el contenido de una base de datos.

En el caso de los archivos ejecutables, existe el peligro de que el acceso a ellos permita a un atacante realizar actividades malintencionadas, como destruir parte de un sitio o incluso organizar algún tipo de ataque interno de denegación de servicio mediante el despilfarro de los recursos del sistema. Sin embargo, el alcance total del peligro solo está limitado por el ingenio y la habilidad del atacante, y por los archivos a los que pueda acceder que ya existan en el servidor de destino.

Eliminar la amenaza que representan la inclusión de archivos locales y el recorrido de rutas

El peligro que representan la inclusión de archivos locales y las vulnerabilidades de cruce de rutas se puede eliminar con buenas prácticas de ciberseguridad. Lo más importante que hay que recordar es no permitir nunca que el usuario introduzca datos en la opción «incluir archivos» ni en otros comandos con funciones similares. Si una aplicación debe permitirlo, no lo transmitas directamente. En su lugar, usa un mapa de referencia indirecto. Un mapa de referencia indirecta toma la información del usuario y la asigna a un conjunto de valores confiables codificados que luego se pueden usar de forma segura.

Como ocurre con muchas otras vulnerabilidades, preste especial atención a todas las áreas de entrada controladas por el usuario, como las cookies, los encabezados HTTP y los parámetros de los formularios. Las entradas permitidas deben incluirse en la lista blanca y todas las demás deben denegarse explícitamente. Cuando esto no sea posible, utilice la validación de entradas para regular estrictamente qué valores están permitidos, como números, valores alfanuméricos, etc.

Más información sobre la inclusión de archivos locales y el recorrido de rutas

Para leer más, puede echar un vistazo al OWASP guía de pruebas para la inclusión de archivos locales y los exploits de recorrido de rutas. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

リソースを参照
リソースを参照

A diferencia de muchas vulnerabilidades, la explotación de los procesos de inclusión de archivos locales y recorrido de rutas con fines nefastos requiere un atacante lo suficientemente hábil, una cantidad considerable de tiempo y quizás un poco de suerte.

もっと知りたいですか?

Jaap Karan Singhは、Secure Coding Evangelistであり、Chief Singhであり、Secure Code Warrior の共同設立者です。

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Jaap Karan Singh
2019年07月04日掲載

Jaap Karan Singhは、Secure Coding Evangelistであり、Chief Singhであり、Secure Code Warrior の共同設立者です。

共有する:
リンクトインのブランドソーシャルx ロゴ

A diferencia de muchas vulnerabilidades, la explotación de los procesos locales de inclusión de archivos y recorrido de rutas con fines nefastos requiere un atacante lo suficientemente hábil, una cantidad considerable de tiempo y quizás un poco de suerte. Esto no quiere decir que esta vulnerabilidad pueda ignorarse. Los atacantes expertos pueden usarla para convertir los archivos internos en contra de una organización, trazar una estructura de directorios o incluso robar contraseñas e información de usuario que pueden usarse en peligrosos ataques secundarios.

En este episodio, aprenderemos:

  • Cómo los piratas informáticos explotan las vulnerabilidades de inclusión de archivos locales y recorrido de rutas
  • Por qué permitir la inclusión sin restricciones de archivos locales y el recorrido de rutas puede ser peligroso
  • Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.

¿Cómo aprovechan los atacantes la inclusión de archivos locales y el recorrido de rutas?

El clásico detective de televisión Columbo solía decir siempre: «Solo una cosa más» justo antes de entregar una valiosa información que abriría el caso en cuestión. Parecía intrascendente en aquel momento, y el sospechoso casi siempre lo ignoraba, pero siempre resultaba ser su perdición. Las vulnerabilidades de inclusión de archivos locales y de recorrido de rutas se parecen mucho a eso.

Las vulnerabilidades de inclusión de archivos locales y recorrido de rutas utilizan el mecanismo dinámico de inclusión de archivos que existe en la mayoría de los marcos de programación, como los scripts ASP, JSP y PHP. Para incluir archivos locales, un atacante coloca el nombre de un archivo que existe en el servidor local en un área de una aplicación web, como un encabezado o un área de entrada de formularios. La aplicación procesa la entrada principal de forma normal, pero también el comando include (page) o un comando similar. Al cruzar rutas, el atacante define la ruta a un archivo sospechoso, normalmente utilizando los caracteres de punto, punto y barra (../) como variables. Es muy parecido a Columbo, en el sentido de que al hacker realmente no le importa la primera parte del argumento. Es simplemente un medio para que añadan «solo una cosa más» al final.

En cualquier caso, el atacante normalmente debe realizar una cantidad significativa de prueba y error. A menos que estén muy familiarizados con la estructura del sitio, adivinar las configuraciones de las rutas y los nombres de los archivos puede llevar mucho tiempo. Dicho esto, la mayoría de los sitios siguen patrones específicos y tienen directorios y nombres de archivo más o menos similares. Por lo tanto, puede que no lleve mucho tiempo como cree. Y dado que el pago puede ser muy lucrativo, hay muchos incentivos para que los piratas informáticos traten de aprovechar las vulnerabilidades de inclusión de archivos locales y de transferencia de rutas una vez que las encuentran.

¿Por qué son peligrosas las vulnerabilidades de inclusión de archivos locales y recorrido de rutas?

Las vulnerabilidades de inclusión de archivos locales y de recorrido de rutas son peligrosas porque pueden permitir a los atacantes acceder a archivos confidenciales o críticos. En el caso de los archivos de datos, existe el peligro de que el pirata informático pueda obtener algo valioso, como contraseñas de usuario u otra información personal. El objetivo principal suelen ser las contraseñas o los archivos de configuración de usuario, ya que eso proporcionaría acceso al resto del sitio. Las bases de datos también son objetivos principales. En el peor de los casos, las vulnerabilidades de inclusión de archivos locales y de cruce de rutas podrían permitir a un atacante robar todo el contenido de una base de datos.

En el caso de los archivos ejecutables, existe el peligro de que el acceso a ellos permita a un atacante realizar actividades malintencionadas, como destruir parte de un sitio o incluso organizar algún tipo de ataque interno de denegación de servicio mediante el despilfarro de los recursos del sistema. Sin embargo, el alcance total del peligro solo está limitado por el ingenio y la habilidad del atacante, y por los archivos a los que pueda acceder que ya existan en el servidor de destino.

Eliminar la amenaza que representan la inclusión de archivos locales y el recorrido de rutas

El peligro que representan la inclusión de archivos locales y las vulnerabilidades de cruce de rutas se puede eliminar con buenas prácticas de ciberseguridad. Lo más importante que hay que recordar es no permitir nunca que el usuario introduzca datos en la opción «incluir archivos» ni en otros comandos con funciones similares. Si una aplicación debe permitirlo, no lo transmitas directamente. En su lugar, usa un mapa de referencia indirecto. Un mapa de referencia indirecta toma la información del usuario y la asigna a un conjunto de valores confiables codificados que luego se pueden usar de forma segura.

Como ocurre con muchas otras vulnerabilidades, preste especial atención a todas las áreas de entrada controladas por el usuario, como las cookies, los encabezados HTTP y los parámetros de los formularios. Las entradas permitidas deben incluirse en la lista blanca y todas las demás deben denegarse explícitamente. Cuando esto no sea posible, utilice la validación de entradas para regular estrictamente qué valores están permitidos, como números, valores alfanuméricos, etc.

Más información sobre la inclusión de archivos locales y el recorrido de rutas

Para leer más, puede echar un vistazo al OWASP guía de pruebas para la inclusión de archivos locales y los exploits de recorrido de rutas. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

リソースを参照
リソースを参照

以下のフォームに記入してレポートをダウンロードしてください

当社製品や安全な暗号化に関する情報をお送りする許可を頂ければ幸いです。お客様の個人情報は常に最大限の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「分析」クッキーを有効にしてください。完了後は、お気軽に再度無効にしてください。

A diferencia de muchas vulnerabilidades, la explotación de los procesos locales de inclusión de archivos y recorrido de rutas con fines nefastos requiere un atacante lo suficientemente hábil, una cantidad considerable de tiempo y quizás un poco de suerte. Esto no quiere decir que esta vulnerabilidad pueda ignorarse. Los atacantes expertos pueden usarla para convertir los archivos internos en contra de una organización, trazar una estructura de directorios o incluso robar contraseñas e información de usuario que pueden usarse en peligrosos ataques secundarios.

En este episodio, aprenderemos:

  • Cómo los piratas informáticos explotan las vulnerabilidades de inclusión de archivos locales y recorrido de rutas
  • Por qué permitir la inclusión sin restricciones de archivos locales y el recorrido de rutas puede ser peligroso
  • Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.

¿Cómo aprovechan los atacantes la inclusión de archivos locales y el recorrido de rutas?

El clásico detective de televisión Columbo solía decir siempre: «Solo una cosa más» justo antes de entregar una valiosa información que abriría el caso en cuestión. Parecía intrascendente en aquel momento, y el sospechoso casi siempre lo ignoraba, pero siempre resultaba ser su perdición. Las vulnerabilidades de inclusión de archivos locales y de recorrido de rutas se parecen mucho a eso.

Las vulnerabilidades de inclusión de archivos locales y recorrido de rutas utilizan el mecanismo dinámico de inclusión de archivos que existe en la mayoría de los marcos de programación, como los scripts ASP, JSP y PHP. Para incluir archivos locales, un atacante coloca el nombre de un archivo que existe en el servidor local en un área de una aplicación web, como un encabezado o un área de entrada de formularios. La aplicación procesa la entrada principal de forma normal, pero también el comando include (page) o un comando similar. Al cruzar rutas, el atacante define la ruta a un archivo sospechoso, normalmente utilizando los caracteres de punto, punto y barra (../) como variables. Es muy parecido a Columbo, en el sentido de que al hacker realmente no le importa la primera parte del argumento. Es simplemente un medio para que añadan «solo una cosa más» al final.

En cualquier caso, el atacante normalmente debe realizar una cantidad significativa de prueba y error. A menos que estén muy familiarizados con la estructura del sitio, adivinar las configuraciones de las rutas y los nombres de los archivos puede llevar mucho tiempo. Dicho esto, la mayoría de los sitios siguen patrones específicos y tienen directorios y nombres de archivo más o menos similares. Por lo tanto, puede que no lleve mucho tiempo como cree. Y dado que el pago puede ser muy lucrativo, hay muchos incentivos para que los piratas informáticos traten de aprovechar las vulnerabilidades de inclusión de archivos locales y de transferencia de rutas una vez que las encuentran.

¿Por qué son peligrosas las vulnerabilidades de inclusión de archivos locales y recorrido de rutas?

Las vulnerabilidades de inclusión de archivos locales y de recorrido de rutas son peligrosas porque pueden permitir a los atacantes acceder a archivos confidenciales o críticos. En el caso de los archivos de datos, existe el peligro de que el pirata informático pueda obtener algo valioso, como contraseñas de usuario u otra información personal. El objetivo principal suelen ser las contraseñas o los archivos de configuración de usuario, ya que eso proporcionaría acceso al resto del sitio. Las bases de datos también son objetivos principales. En el peor de los casos, las vulnerabilidades de inclusión de archivos locales y de cruce de rutas podrían permitir a un atacante robar todo el contenido de una base de datos.

En el caso de los archivos ejecutables, existe el peligro de que el acceso a ellos permita a un atacante realizar actividades malintencionadas, como destruir parte de un sitio o incluso organizar algún tipo de ataque interno de denegación de servicio mediante el despilfarro de los recursos del sistema. Sin embargo, el alcance total del peligro solo está limitado por el ingenio y la habilidad del atacante, y por los archivos a los que pueda acceder que ya existan en el servidor de destino.

Eliminar la amenaza que representan la inclusión de archivos locales y el recorrido de rutas

El peligro que representan la inclusión de archivos locales y las vulnerabilidades de cruce de rutas se puede eliminar con buenas prácticas de ciberseguridad. Lo más importante que hay que recordar es no permitir nunca que el usuario introduzca datos en la opción «incluir archivos» ni en otros comandos con funciones similares. Si una aplicación debe permitirlo, no lo transmitas directamente. En su lugar, usa un mapa de referencia indirecto. Un mapa de referencia indirecta toma la información del usuario y la asigna a un conjunto de valores confiables codificados que luego se pueden usar de forma segura.

Como ocurre con muchas otras vulnerabilidades, preste especial atención a todas las áreas de entrada controladas por el usuario, como las cookies, los encabezados HTTP y los parámetros de los formularios. Las entradas permitidas deben incluirse en la lista blanca y todas las demás deben denegarse explícitamente. Cuando esto no sea posible, utilice la validación de entradas para regular estrictamente qué valores están permitidos, como números, valores alfanuméricos, etc.

Más información sobre la inclusión de archivos locales y el recorrido de rutas

Para leer más, puede echar un vistazo al OWASP guía de pruebas para la inclusión de archivos locales y los exploits de recorrido de rutas. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

ウェビナーを見る
始める
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

報告書を見るデモを予約する
PDFをダウンロード
リソースを参照
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Jaap Karan Singh
2019年07月04日掲載

Jaap Karan Singhは、Secure Coding Evangelistであり、Chief Singhであり、Secure Code Warrior の共同設立者です。

共有する:
リンクトインのブランドソーシャルx ロゴ

A diferencia de muchas vulnerabilidades, la explotación de los procesos locales de inclusión de archivos y recorrido de rutas con fines nefastos requiere un atacante lo suficientemente hábil, una cantidad considerable de tiempo y quizás un poco de suerte. Esto no quiere decir que esta vulnerabilidad pueda ignorarse. Los atacantes expertos pueden usarla para convertir los archivos internos en contra de una organización, trazar una estructura de directorios o incluso robar contraseñas e información de usuario que pueden usarse en peligrosos ataques secundarios.

En este episodio, aprenderemos:

  • Cómo los piratas informáticos explotan las vulnerabilidades de inclusión de archivos locales y recorrido de rutas
  • Por qué permitir la inclusión sin restricciones de archivos locales y el recorrido de rutas puede ser peligroso
  • Políticas y técnicas que pueden emplearse para encontrar y solucionar este problema.

¿Cómo aprovechan los atacantes la inclusión de archivos locales y el recorrido de rutas?

El clásico detective de televisión Columbo solía decir siempre: «Solo una cosa más» justo antes de entregar una valiosa información que abriría el caso en cuestión. Parecía intrascendente en aquel momento, y el sospechoso casi siempre lo ignoraba, pero siempre resultaba ser su perdición. Las vulnerabilidades de inclusión de archivos locales y de recorrido de rutas se parecen mucho a eso.

Las vulnerabilidades de inclusión de archivos locales y recorrido de rutas utilizan el mecanismo dinámico de inclusión de archivos que existe en la mayoría de los marcos de programación, como los scripts ASP, JSP y PHP. Para incluir archivos locales, un atacante coloca el nombre de un archivo que existe en el servidor local en un área de una aplicación web, como un encabezado o un área de entrada de formularios. La aplicación procesa la entrada principal de forma normal, pero también el comando include (page) o un comando similar. Al cruzar rutas, el atacante define la ruta a un archivo sospechoso, normalmente utilizando los caracteres de punto, punto y barra (../) como variables. Es muy parecido a Columbo, en el sentido de que al hacker realmente no le importa la primera parte del argumento. Es simplemente un medio para que añadan «solo una cosa más» al final.

En cualquier caso, el atacante normalmente debe realizar una cantidad significativa de prueba y error. A menos que estén muy familiarizados con la estructura del sitio, adivinar las configuraciones de las rutas y los nombres de los archivos puede llevar mucho tiempo. Dicho esto, la mayoría de los sitios siguen patrones específicos y tienen directorios y nombres de archivo más o menos similares. Por lo tanto, puede que no lleve mucho tiempo como cree. Y dado que el pago puede ser muy lucrativo, hay muchos incentivos para que los piratas informáticos traten de aprovechar las vulnerabilidades de inclusión de archivos locales y de transferencia de rutas una vez que las encuentran.

¿Por qué son peligrosas las vulnerabilidades de inclusión de archivos locales y recorrido de rutas?

Las vulnerabilidades de inclusión de archivos locales y de recorrido de rutas son peligrosas porque pueden permitir a los atacantes acceder a archivos confidenciales o críticos. En el caso de los archivos de datos, existe el peligro de que el pirata informático pueda obtener algo valioso, como contraseñas de usuario u otra información personal. El objetivo principal suelen ser las contraseñas o los archivos de configuración de usuario, ya que eso proporcionaría acceso al resto del sitio. Las bases de datos también son objetivos principales. En el peor de los casos, las vulnerabilidades de inclusión de archivos locales y de cruce de rutas podrían permitir a un atacante robar todo el contenido de una base de datos.

En el caso de los archivos ejecutables, existe el peligro de que el acceso a ellos permita a un atacante realizar actividades malintencionadas, como destruir parte de un sitio o incluso organizar algún tipo de ataque interno de denegación de servicio mediante el despilfarro de los recursos del sistema. Sin embargo, el alcance total del peligro solo está limitado por el ingenio y la habilidad del atacante, y por los archivos a los que pueda acceder que ya existan en el servidor de destino.

Eliminar la amenaza que representan la inclusión de archivos locales y el recorrido de rutas

El peligro que representan la inclusión de archivos locales y las vulnerabilidades de cruce de rutas se puede eliminar con buenas prácticas de ciberseguridad. Lo más importante que hay que recordar es no permitir nunca que el usuario introduzca datos en la opción «incluir archivos» ni en otros comandos con funciones similares. Si una aplicación debe permitirlo, no lo transmitas directamente. En su lugar, usa un mapa de referencia indirecto. Un mapa de referencia indirecta toma la información del usuario y la asigna a un conjunto de valores confiables codificados que luego se pueden usar de forma segura.

Como ocurre con muchas otras vulnerabilidades, preste especial atención a todas las áreas de entrada controladas por el usuario, como las cookies, los encabezados HTTP y los parámetros de los formularios. Las entradas permitidas deben incluirse en la lista blanca y todas las demás deben denegarse explícitamente. Cuando esto no sea posible, utilice la validación de entradas para regular estrictamente qué valores están permitidos, como números, valores alfanuméricos, etc.

Más información sobre la inclusión de archivos locales y el recorrido de rutas

Para leer más, puede echar un vistazo al OWASP guía de pruebas para la inclusión de archivos locales y los exploits de recorrido de rutas. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

目次

PDFをダウンロード
リソースを参照
もっと知りたいですか?

Jaap Karan Singhは、Secure Coding Evangelistであり、Chief Singhであり、Secure Code Warrior の共同設立者です。

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースセンター

始めるためのリソース

その他の投稿
リソースセンター

始めるためのリソース

その他の投稿