Phishing. Injeção de Código. Cross-Site Scripting (XSS): Refletido; Armazenado. Escapes de Caracteres. Injeção SQL. Declarações Preparadas. Injeção de Comando. system. eval. Ferramentas de Desenvolvedor. Validação no Lado do Cliente. Validação no Lado do Servidor. Falsificação de Requisição em Sites Cruzados (CSRF). GET. POST. Projeto Aberto de Segurança em Aplicações Mundiais (OWASP). Execução Arbitrária de Código (ACE). Execução Remota de Código (RCE). Estouro de Buffer. Estouro de Pilha. Cracking. Engenharia Reversa. Análise de Malware. Software de Código Aberto. Software de Código Fechado. Lojas de Aplicativos. Gerenciadores de Pacotes. Sistemas Operacionais. Bug Bounty. Vulnerabilidades e Exposições Comuns (CVE). Sistema de Pontuação de Vulnerabilidade Comum (CVSS). Sistema de Pontuação de Previsão de Exploração (EPSS). Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV).

(CC BY-NC-SA 4.0)
David J. Malan