Ce document n'est plus disponible
Cela fait maintenant 10 ans que les injections de commande sont en tête de la liste de l’OWASP des 10 principales vulnérabilités du web. Pour se protéger, les entreprises doivent s’éduquer sur la manière dont ces vulnérabilités ciblent leurs systèmes.
Cette vidéo vous aide à comprendre les bases des injections de commande afin de mieux vous en protéger. Au sommaire :
- Qu’est ce qu’une commande sur un système d’exploitation ?
- Comment exploiter une vulnérabilité d’injection de commande ?
- Comment se défendre contre une injection de commande ?
Visionnez la vidéo pour en savoir plus.