SCW图标
英雄背景无分隔线
博客

Los codificadores conquistan la seguridad: serie Share & Learn: antiautomatización insuficiente

Jaap Karan Singh
发布时间 2019年04月04日
最后更新于 2026年3月6日

Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.

Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.

Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.

En este episodio, aprenderemos:

  • Cómo aprovechan los atacantes la falta de antiautomatización
  • Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la falta de antiautomatización?

El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.

Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.

Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.

¿Por qué es peligrosa la falta de antiautomatización?

Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.

Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.

Solución de problemas de antiautomatización insuficientes

Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.

El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.

Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.

También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.

Más información sobre la antiautomatización insuficiente

Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]

查看资源
查看资源

Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. A continuación, te explicamos cómo detenerlos.

感兴趣了解更多吗?

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

了解更多

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
Jaap Karan Singh
发布日期:2019年04月04日

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

分享到:
领英品牌社交x 标志

Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.

Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.

Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.

En este episodio, aprenderemos:

  • Cómo aprovechan los atacantes la falta de antiautomatización
  • Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la falta de antiautomatización?

El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.

Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.

Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.

¿Por qué es peligrosa la falta de antiautomatización?

Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.

Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.

Solución de problemas de antiautomatización insuficientes

Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.

El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.

Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.

También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.

Más información sobre la antiautomatización insuficiente

Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]

查看资源
查看资源

请填写以下表格以下载报告

我们希望获得您的许可,以便向您发送有关我们产品或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会出于营销目的将其出售给其他公司。

发送
scw 成功图标
SCW 错误图标
要提交表单,请启用「分析」cookie。完成后请随时将其重新禁用。

Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.

Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.

Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.

En este episodio, aprenderemos:

  • Cómo aprovechan los atacantes la falta de antiautomatización
  • Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la falta de antiautomatización?

El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.

Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.

Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.

¿Por qué es peligrosa la falta de antiautomatización?

Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.

Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.

Solución de problemas de antiautomatización insuficientes

Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.

El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.

Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.

También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.

Más información sobre la antiautomatización insuficiente

Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]

观看网络研讨会
开始
了解更多

点击下方链接,下载此资源的PDF文件。

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

查看报告预约演示
查看资源
分享到:
领英品牌社交x 标志
感兴趣了解更多吗?

分享到:
领英品牌社交x 标志
作者
Jaap Karan Singh
发布日期:2019年04月04日

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

分享到:
领英品牌社交x 标志

Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.

Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.

Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.

En este episodio, aprenderemos:

  • Cómo aprovechan los atacantes la falta de antiautomatización
  • Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la falta de antiautomatización?

El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.

Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.

Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.

¿Por qué es peligrosa la falta de antiautomatización?

Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.

Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.

Solución de problemas de antiautomatización insuficientes

Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.

El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.

Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.

También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.

Más información sobre la antiautomatización insuficiente

Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]

目录

下载PDF
查看资源
感兴趣了解更多吗?

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

了解更多

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

入门资源

更多出版物
资源中心

入门资源

更多出版物