Todos ellos, incluido el usuario discutible y las capas de políticas.
Tener un conocimiento profundo de toda la pila ayudará enormemente a su producto. Por ejemplo, recientemente tuve un cliente de atención médica con un sitio web altamente vulnerable. Al desarrollador del sitio le llevó 4 meses comprender que hay vulnerabilidades fuera de la capa de aplicación en las que están acostumbrados a trabajar. 4 meses para que acuerden que POODLE y SSL3 son vulnerables. Incluso a pesar de todo esto, se mantuvieron firmes en que nunca se violaron datos … a pesar de que no tenían idea de cómo probarlo.
Tener un conocimiento práctico de cómo se mueven los electrones en un cable o cómo estandarizar una política de registro de cambios del firewall siempre será un beneficio para un proyecto de desarrollo. Saber en qué parte se encuentra en la pila es clave para hacerlo bien.
- Cómo establecer el límite máximo de usuario para mi enrutador
- Gestión de TI: documentación de TI: mi primera tarea en una nueva empresa que crea la documentación, ¿por dónde debería comenzar?
- Cómo prepararse para una entrevista en red con respecto a protocolos como MPLS, OSPF, BGP, TCP / IP
- Seguridad de Internet: ¿Cómo funciona ICE / STUN en el contexto de la penetración del firewall?
- ¿Cómo funcionan las siete capas del modelo OSI?
Recuerde, limitar la visibilidad de cada miembro del equipo generalmente hace que las personas hagan lo que creen que es correcto …