Diseño
4. Diseño
No hay traducción de esta página, consulte versión original en inglés. Sections:
4.1 Modelado de amenazas
4.1.1 Modelado de amenazas en la práctica
4.1.2 pytm
4.1.3 Threat Dragon
4.1.4 Cornucopia
4.1.5 LINDDUN GO
4.1.6 Kit de herramientas de modelado de amenazas
4.2 Lista de verificación de aplicaciones web
4.2.1 Definir requisitos de seguridad
4.2.2 Aprovechar los frameworks y librerías
4.2.3 Asegurar el acceso a la base de datos
4.2.4 Codificar y escapar caracteres especiales en datos
4.2.5 Validar todas las entradas
4.2.6 Implementar identidad digital
4.2.7 Hacer respetar los controles de acceso
4.2.8 Proteger los datos en todas partes
4.2.9 Implementar registro y monitoreo de seguridad
4.2.10 Manejar todos los errores y excepciones
4.3 Lista de verificación de aplicaciones móviles
Traducción de versión original en inglés.