Capítulo 28. Resumen de la Parte III
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Enhorabuena, has superado cada una de las partes principales de la Seguridad de las Aplicaciones Web. Ahora tienes conocimientos sobre el reconocimiento de aplicaciones web, las técnicas ofensivas de pirateo que se pueden utilizar contra las aplicaciones web, y las mitigaciones defensivas y buenas prácticas que se pueden emplear para reducir el riesgo de que pirateen tu aplicación.
También deberías tener algunos conocimientos sobre la historia de la seguridad del software y la evolución de la piratería informática. Esto ha sido fundamental en el camino hacia el reconocimiento de aplicaciones web, las técnicas ofensivas y las mitigaciones defensivas.
A continuación encontrarás un breve resumen de los puntos clave y las lecciones del libro en.
Historia de la seguridad del software
Con una evaluación adecuada de los acontecimientos históricos, podemos ver los orígenes de las técnicas defensivas y ofensivas modernas. A partir de estos orígenes podemos comprender mejor la dirección en la que se ha desarrollado el software, y aprovechar las lecciones históricas al desarrollar técnicas ofensivas y defensivas de próxima generación.
- Phreaking telefónico
-
-
En para escalar las redes telefónicas, se sustituyeron los operadores manuales por automatismos que se basaban en frecuencias sonoras para conectar los teléfonos entre sí.
-
Los primeros ...
-
Get Seguridad de las aplicaciones web now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.