Segurança para desenvolvedores: protegendo aplicação, dados e infraestrutura
Fundamentos de autenticação, autorização, criptografia, OWASP Top 10 e como incorporar segurança desde o design da aplicação até o deploy.
2 artigos com esta tag
Fundamentos de autenticação, autorização, criptografia, OWASP Top 10 e como incorporar segurança desde o design da aplicação até o deploy.
Criptografia protege dados em transito e em repouso. Entenda a diferença entre criptografia simetrica, assimetrica e hash, como funciona o TLS e onde cada técnica e aplicada.