You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: editions/2023/pt-pt/0xb0-next-devs.md
+5-5Lines changed: 5 additions & 5 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -14,11 +14,11 @@ consulta da lista dos projetos existentes.
14
14
15
15
|||
16
16
|-|-|
17
-
|**Educação**|The[Application Security Wayfinder][2]should give you a good idea about what projects are available for each stage/phase of the Software Development LifeCycle (SDLC). For hands-on learning/training you can start with [OWASP **crAPI** - **C**ompletely **R**idiculous **API**][3]or[OWASP Juice Shop][4]: both have intentionally vulnerable APIs. The[OWASP Vulnerable Web Applications Directory Project][5]provides a curated list of intentionally vulnerable applications: you'll find there several other vulnerable APIs. You can also attend [OWASP AppSec Conference][6]training sessions, or [join your local chapter][7]. |
18
-
|**Requisitos de Segurança**|Security should be part of every project from the beginning. When defining requirements, it is important to define what "secure" means for that project. OWASP recommends you use the[OWASP Application Security Verification Standard (ASVS)][8]as a guide for setting the security requirements. If you're outsourcing, consider the [OWASP Secure Software Contract Annex][9], which should be adapted according to local law and regulations. |
19
-
|**Arquitetura de Segurança**|Security should remain a concern during all the project stages. The [OWASP Cheat Sheet Series][10]is a good starting point for guidance on how to design security in during the architecture phase. Among many others, you'll find the [REST Security Cheat Sheet][11]and the[REST Assessment Cheat Sheet][12]as well the[GraphQL Cheat Sheet][13]. |
20
-
|**Controlos Standard de Segurança**|Adopting standard security controls reduces the risk of introducing security weaknesses while writing your own logic. Although many modern frameworks now come with effective built-in standard controls, [OWASP Proactive Controls][14]gives you a good overview of what security controls you should look to include in your project. OWASP also provides some libraries and tools you may find valuable, such as validation controls. |
21
-
|**Ciclo de Desenvolvimento de Software Seguro**|You can use the [OWASP Software Assurance Maturity Model (SAMM)][15]to improve your processes of building APIs. Several other OWASP projects are available to help you during the different API development phases e.g., the[OWASP Code Review Guide][16]. |
17
+
|**Educação**|O[Application Security Wayfinder][2]deve oferecer uma boa ideia sobre quais projetos estão disponíveis para cada etapa/fase do Ciclo de Vida do Desenvolvimento de Software (SDLC). Para aprendizagem prática/treino, pode começar com [OWASP **crAPI** - **C**ompletely **R**idiculous **API**][3]ou[OWASP Juice Shop][4]: ambos possuem APIs intencionalmente vulneráveis. O[OWASP Vulnerable Web Applications Directory Project][5]fornece uma lista curada de aplicações intencionalmente vulneráveis: lá encontrará várias outras APIs vulneráveis. Também pode participar em sessões de treino da [OWASP AppSec Conference][6]ou [juntar-se ao seu chapter local][7]. |
18
+
|**Requisitos de Segurança**|A segurança deve fazer parte de qualquer projeto desde o início. É importante que, durante a fase de identificação de requisitos, seja definido o que é que "seguro" significa no contexto desse projeto. A OWASP recomenda a utilização do[OWASP Application Security Verification Standard (ASVS)][8]como guia para definir os requisitos de segurança. Se estiver a subcontratar, considere ao invés a utilização do [OWASP Secure Software Contract Annex][9], o qual deverá adaptar às leis e regulamentações locais. |
19
+
|**Arquitetura de Segurança**|A segurança deve ser uma preocupação durante todas as fases dum projeto. O projeto [OWASP Prevention Cheat Sheets][10]é um bom ponto inicial de orientação sobre como contemplar a segurança durante a fase de arquitetura. Entre outros, o [REST Security Cheat Sheet][11]e o[REST Assessment Cheat Sheet][12]serão seguramente relevantes, como também o[GraphQL Cheat Sheet][13]. |
20
+
|**Controlos Standard de Segurança**|A adoção de controlos standard de segurança reduzem o risco de introdução de falhas de segurança durante a implementação da lógica de negócio. Apesar de muitas _frameworks_ modernas já incluírem controlos standard, o projeto [OWASP Proactive Controls][14]dá-lhe uma boa visão sobre que controlos de segurança deve incluir no seu projeto. A OWASP também disponibiliza algumas bibliotecas e ferramentas que pode achar úteis, tais como controlos de validação. |
21
+
|**Ciclo de Desenvolvimento de Software Seguro**|Pode usar o [OWASP Software Assurance Maturity Model (SAMM)][15]para melhorar o processo de desenvolvimento de APIs. Tem ainda disponíveis vários outros projetos OWASP para o ajudar durante as várias fases de desenvolvimento de APIs, por exemplo o[OWASP Code Review Guide][16]. |
0 commit comments