Podsumowanie i zasoby

Ukończone

Rozprzestrzenianie aplikacji w całym krajobrazie cyfrowym stanowi zwiększoną szansę dla cyberprzestępców.

Aplikacje kształtujemy sposób interakcji z naszymi przyjaciółmi i prowadzimy naszą działalność. Wiesz już, jak niezawodny projekt oprogramowania może poprawić poufność danych, do których uzyskuje się dostęp za pośrednictwem aplikacji. Pokazano również, w jaki sposób aplikacje są atakowane, tworząc wektory, których cyberprzestępcy mogą używać do uzyskiwania danych o Tobie lub Twojej firmie. Na koniec przedstawiono kilka kroków, które można wykonać, aby chronić aplikacje przed atakiem.

Po ukończeniu tego modułu powinno być możliwe:

  • Opisz, jakie są aplikacje.
  • Opis krajobrazu zagrożeń aplikacji.
  • Opis typowych mechanizmów kontroli zabezpieczeń opartych na aplikacjach.