owasp   1206

« earlier    

OWASP Top 10 2007-2017: The Fall of CSRF
Cross Site Request Forgery (CSRF) was removed from the OWASP Top 10 2017. While this has been a topic of intense debate, we need to acknowledge that we've ma...
owasp  security  csrf 
2 days ago by brunns
Use AWS WAF to Mitigate OWASP’s Top 10 Web Application Vulnerabilities
AWS WAF is a web application firewall that helps you protect your websites and
web applications against various attack vectors at the HTTP protocol level. This
paper outlines how you can use the service to mitigate the application
vulnerabilities that are defined in the Open Web Application Security Project
(OWASP) Top 10 list of most common categories of application security flaws.
It’s targeted at anyone who’s tasked with protecting websites or applications,
and maintaining their security posture and availability.
web  security  aws  owasp  firewall  configuration  waf  reference  tutorial 
5 weeks ago by jeffjensen

« earlier    

related tags

10  2013  2017  3217  502  9d55  access  account  admin  agile  analysis  android  antipatterns  app  application  applications  appsec  architecture  article  attributes  audit  authentication  authorization  aws  azure  backup  bestpractices  brower  burp  business  bypassing  c#  cache  channel  checker  checklist  checks  ciphers  circumvention  clickjacking  clientside  code  codes  command  comments  configuration  cookies  credentials  cryptography  csrf  css  ctf  cybersecurity  cyberseguridad  d95  damn  data  dec17  default  defense  definitions  dependency  dependencycheck  deployment  design  dev  development  devsecops  direct  directory  discovery  dom  domain  dotnet  ebook  education  encrypted  encryption  engine  engineering  entrypoint  enumerate  enumeration  error  esapi  escalation  execution  exposed  extensions  fingerprint  firewall  fixation  flashing  forge  forgery  framework  functionality  game  german  get  github  golang  guessable  guide  hackfest  hacking  handling  harden  hardening  head  header  headers  heap  heise  heroku  howto  html  html5  http  identify  identity  igoat  imap  include  inclusion  incubated  information  infosec  infrastructure  input  insecure-code  inspection  integrity  interface  ios  it  java  javadocs  javascript  joomla  juice  jun18  keskiviikko  layer  leakage  library  lifecycle  limits  local  lockout  logic  logout  maintenance  malicious  management  manipulation  manual  map  maven  mechanism  messaging  metadata  metafile  method  methodology  methods  microsoft  misuse  mobile  modeling  modsecurity  ms  mysql  netsec  network  nosql  object  old  open-redirections  open  operations  oracle  origin  orm  padding  parameter  password  path  pdf  penetration  pentest  pentesting  permission  pivilege  platform  plugin  policy  pollution  post  postgresql  powershell  principles  process  programming  project  protection  proxy  puzzling  questions  recon  reconaissance  redirect  redirection  reference  references  reflected  registration  remember  remote  report  request  reset  resource  rest  reverse  review  ria  riskmanagement  role  satire  sbt  scanner  scanning  schema  scp  sdlc  search  secure  security  securosis  seguridad  selenium  sensitive  serialization  server  session  sharing  shop  short  slides  smtp  smuggling  soap  software  source  splitting  ssi  ssl  stack  storage  stored  strict  styleguide  tampering  techniques  testing  threat  timeout  timing  tips  tls  tools  top  top10  traces  training  transport  traversal  tutorial  type:application  unencrypted  unenforced  unreferenced  upload  url  user  username  validation  variables  verb  video  vulnerabilites  vulnerabilities  vulnerability  vulnerable  waf  walkthrough  weak  weakness  web.development  web  webapp  webappsec  webdev  webdevelopment  webpage  websec  webserver  websockets  workflow  workshop  xml  xss  xxe-prevention  zap  zaproxy   

Copy this bookmark: