From a0eb12b346c3dc5194d49a495e7eb26187d88126 Mon Sep 17 00:00:00 2001 From: Modhak V Raj <119521625+ModhakV@users.noreply.github.com> Date: Thu, 26 Jan 2023 00:20:57 +0530 Subject: [PATCH 1/6] Update 0xd1-acknowledgments.md --- 2019/en/src/0xd1-acknowledgments.md | 72 ++++++++++++++--------------- 1 file changed, 36 insertions(+), 36 deletions(-) diff --git a/2019/en/src/0xd1-acknowledgments.md b/2019/en/src/0xd1-acknowledgments.md index c0e96564d..aaec1797f 100644 --- a/2019/en/src/0xd1-acknowledgments.md +++ b/2019/en/src/0xd1-acknowledgments.md @@ -1,41 +1,41 @@ -Acknowledgments +स्वीकृतियाँ =============== -## Acknowledgments to Contributors +## योगदानकर्ताओं के लिए आभार -We’d like to thank the following contributors who contributed publicly on GitHub -or via other means: +हम निम्नलिखित योगदानकर्ताओं को धन्यवाद देना चाहते हैं जिन्होंने गिटहब पर सार्वजनिक रूप से योगदान दिया +या अन्य माध्यम से: -* 007divyachawla -* Abid Khan -* Adam Fisher -* anotherik -* bkimminich -* caseysoftware -* Chris Westphal -* dsopas -* DSotnikov -* emilva -* ErezYalon -* flascelles -* Guillaume Benats -* IgorSasovets -* Inonshk -* JonnySchnittger -* jmanico -* jmdx -* Keith Casey -* kozmic -* LauraRosePorter -* Matthieu Estrade -* nathanawmk -* PauloASilva -* pentagramz -* philippederyck -* pleothaud -* r00ter -* Raj kumar -* Sagar Popat -* Stephen Gates -* thomaskonrad +* ००७ दिव्या चावला +* आबिद खान +* एडम फिशर +* दूसरा +* बिकमिनिच +* केसीसॉफ्टवेयर +* क्रिस वेस्टफाल +* डसोपस +* डी सोतनिकोव +* एमिल्वा +* एरेज़ यालन +* फ्लैसेल्स +* गिलाउम बेनट्स +* इगोर सासोवेट्स +* इनोनशक +* जॉनी श्निट्गर +* जमनिको +* जेएमडीएक्स +* कीथ केसी +* कोज़मिक +* लौरा रोजपोर्टर +* मैथ्यू एस्ट्रेड +* नाथनावमक +* पाउलो सिल्वा +* पेंटाग्रामज़ +* फ़िलिपेडरीक +* प्लीथाउड +* र00टर +* राज कुमार +* सागर पोपट +* स्टीफन गेट्स +* थॉमसनराड * xycloops123 From 6ebbaf323e36ecf33f0c1089ac8f4da203dc930d Mon Sep 17 00:00:00 2001 From: Modhak V Raj <119521625+ModhakV@users.noreply.github.com> Date: Thu, 26 Jan 2023 10:17:46 +0530 Subject: [PATCH 2/6] Update 0xd1-acknowledgments.md --- 2019/en/src/0xd1-acknowledgments.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/2019/en/src/0xd1-acknowledgments.md b/2019/en/src/0xd1-acknowledgments.md index aaec1797f..d34d310f2 100644 --- a/2019/en/src/0xd1-acknowledgments.md +++ b/2019/en/src/0xd1-acknowledgments.md @@ -4,7 +4,7 @@ ## योगदानकर्ताओं के लिए आभार हम निम्नलिखित योगदानकर्ताओं को धन्यवाद देना चाहते हैं जिन्होंने गिटहब पर सार्वजनिक रूप से योगदान दिया -या अन्य माध्यम से: +या अन्य माध्यम से:- * ००७ दिव्या चावला * आबिद खान From fa0ffc59bb7a6c286c0f2a08722104c11c7014fc Mon Sep 17 00:00:00 2001 From: Modhak V Raj <119521625+ModhakV@users.noreply.github.com> Date: Thu, 26 Jan 2023 10:46:15 +0530 Subject: [PATCH 3/6] Update 0xd1-acknowledgments.md --- 2019/en/src/0xd1-acknowledgments.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/2019/en/src/0xd1-acknowledgments.md b/2019/en/src/0xd1-acknowledgments.md index d34d310f2..aaec1797f 100644 --- a/2019/en/src/0xd1-acknowledgments.md +++ b/2019/en/src/0xd1-acknowledgments.md @@ -4,7 +4,7 @@ ## योगदानकर्ताओं के लिए आभार हम निम्नलिखित योगदानकर्ताओं को धन्यवाद देना चाहते हैं जिन्होंने गिटहब पर सार्वजनिक रूप से योगदान दिया -या अन्य माध्यम से:- +या अन्य माध्यम से: * ००७ दिव्या चावला * आबिद खान From 802b4d80a054956db12622fb5c1f1e03c80f0b65 Mon Sep 17 00:00:00 2001 From: Modhak V Raj <119521625+ModhakV@users.noreply.github.com> Date: Thu, 26 Jan 2023 19:32:13 +0530 Subject: [PATCH 4/6] Update 0xd0-about-data.md --- 2019/en/src/0xd0-about-data.md | 63 +++++++++++++++++----------------- 1 file changed, 31 insertions(+), 32 deletions(-) diff --git a/2019/en/src/0xd0-about-data.md b/2019/en/src/0xd0-about-data.md index c440d196a..509e72eb1 100644 --- a/2019/en/src/0xd0-about-data.md +++ b/2019/en/src/0xd0-about-data.md @@ -1,42 +1,41 @@ -Methodology and Data +कार्यप्रणाली और डेटा ==================== -## Overview +## अवलोकन -Since the AppSec industry has not been specifically focused on the most recent -architecture of applications, in which APIs play an important role, compiling a -list of the ten most critical API security risks, based on a public call for -data, would have been a hard task. Despite there being no public data call, the -resulting Top 10 list is still based on publicly available data, security -experts' contributions, and open discussion with the security community. +चूँकि AppSec उद्योग विशेष रूप से नवीनतम पर ध्यान केंद्रित नहीं किया गया है +अनुप्रयोगों की वास्तुकला, जिसमें एपीआई एक महत्वपूर्ण भूमिका निभाते हैं, संकलन करते हैं +सार्वजनिक कॉल के आधार पर दस सबसे महत्वपूर्ण एपीआई सुरक्षा जोखिमों की सूची +डेटा, एक कठिन कार्य होता। कोई सार्वजनिक डेटा कॉल नहीं होने के बावजूद, +परिणामी शीर्ष 10 सूची अभी भी सार्वजनिक रूप से उपलब्ध डेटा, सुरक्षा पर आधारित है +विशेषज्ञों का योगदान, और सुरक्षा समुदाय के साथ खुली चर्चा। -## Methodology +## क्रियाविधि -In the first phase, publicly available data about APIs security incidents were -collected, reviewed, and categorized by a group of security experts. Such -data was collected from bug bounty platforms and vulnerability databases, -within a one-year-old time frame. It was used for statistical purposes. +पहले चरण में एपीआई सुरक्षा घटनाओं के बारे में सार्वजनिक रूप से उपलब्ध डेटा थे +सुरक्षा विशेषज्ञों के एक समूह द्वारा एकत्र, समीक्षा और वर्गीकृत। ऐसा +बग बाउंटी प्लेटफॉर्म और भेद्यता डेटाबेस से डेटा एकत्र किया गया था, +एक वर्ष की समय सीमा के भीतर। इसका उपयोग सांख्यिकीय उद्देश्यों के लिए किया गया था। -In the next phase, security practitioners with penetration testing experience -were asked to compile their own Top 10 list. +अगले चरण में, पैठ परीक्षण अनुभव वाले सुरक्षा व्यवसायी +को अपनी शीर्ष 10 सूची संकलित करने के लिए कहा गया। -The [OWASP Risk Rating Methodology][1] was used to perform he Risk Analysis. The -scores were discussed and reviewed between the security practitioners. For -considerations on these matters, please refer to the [API Security Risks][2] -section. +[OWASP जोखिम रेटिंग पद्धति] [1] का उपयोग जोखिम विश्लेषण करने के लिए किया गया था। +सुरक्षा चिकित्सकों के बीच स्कोर पर चर्चा और समीक्षा की गई। के लिए +इन मामलों पर विचार, कृपया [एपीआई सुरक्षा जोखिम] [2] देखें +खंड। -The first draft of the OWASP API Security Top 10 2019 resulted from a consensus -between statistical results from phase one, and the security practitioners' -lists. This draft was then submitted for appreciation and review by another -group of security practitioners, with relevant experience in the API security -fields. +OWASP API Security Top 10 2019 का पहला मसौदा सर्वसम्मति से तैयार किया गया +पहले चरण के सांख्यिकीय परिणामों और सुरक्षा व्यवसायियों के बीच +सूची। यह मसौदा तब दूसरे द्वारा प्रशंसा और समीक्षा के लिए प्रस्तुत किया गया था +एपीआई सुरक्षा में प्रासंगिक अनुभव के साथ सुरक्षा चिकित्सकों का समूह +खेत। -The OWASP API Security Top 10 2019 was first presented in the OWASP Global -AppSec Tel Aviv event (May 2019). Since then, it has been available on GitHub -for public discussion and contributions. +OWASP API Security Top 10 2019 को सबसे पहले OWASP ग्लोबल में प्रस्तुत किया गया था +AppSec तेल अवीव घटना (मई 2019)। तब से, यह GitHub पर उपलब्ध है +सार्वजनिक चर्चा और योगदान के लिए। -The list of contributors is available in the [Acknowledgments][3] section. - -[1]: https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology -[2]: ./0x10-api-security-risks.md -[3]: ./0xd1-acknowledgments.md +योगदानकर्ताओं की सूची [स्वीकृति] [3] अनुभाग में उपलब्ध है। +[१]: https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology +[२]: ./0x10-api-security-risks.md +[३]: ./0xd1-acknowledgments.md From cf225a064eb8ba08c033e6ce4bf21c9ed1181c66 Mon Sep 17 00:00:00 2001 From: Modhak V Raj <119521625+ModhakV@users.noreply.github.com> Date: Thu, 26 Jan 2023 22:01:26 +0530 Subject: [PATCH 5/6] Update 0xb1-next-devsecops.md --- 2019/en/src/0xb1-next-devsecops.md | 46 +++++++++++++++--------------- 1 file changed, 23 insertions(+), 23 deletions(-) diff --git a/2019/en/src/0xb1-next-devsecops.md b/2019/en/src/0xb1-next-devsecops.md index 940f5fb29..366d65189 100644 --- a/2019/en/src/0xb1-next-devsecops.md +++ b/2019/en/src/0xb1-next-devsecops.md @@ -1,31 +1,31 @@ -What's Next For DevSecOps +DevSecOps के लिए आगे क्या है ========================= -Due to their importance in modern application architectures, building secure -APIs is crucial. Security cannot be neglected, and it should be part of the -whole development life cycle. Scanning and penetration testing yearly are no -longer enough. +आधुनिक अनुप्रयोग आर्किटेक्चर में उनके महत्व के कारण, भवन सुरक्षित है +एपीआई महत्वपूर्ण है। सुरक्षा की उपेक्षा नहीं की जा सकती है, और यह इसका हिस्सा होना चाहिए +संपूर्ण विकास जीवन चक्र। स्कैनिंग और पैठ परीक्षण वार्षिक नहीं हैं +काफी लंबा। -DevSecOps should join the development effort, facilitating continuous security -testing across the entire software development life cycle. Their goal is to -enhance the development pipeline with security automation, and without impacting -the speed of development. +DevSecOps को निरंतर सुरक्षा की सुविधा प्रदान करते हुए, विकास के प्रयास में शामिल होना चाहिए +पूरे सॉफ्टवेयर विकास जीवन चक्र में परीक्षण। करना उनका लक्ष्य है +सुरक्षा स्वचालन के साथ और प्रभावित किए बिना विकास पाइपलाइन को बढ़ाएं +विकास की गति। -In case of doubt, stay informed, and review, the [DevSecOps Manifesto][1] often. +संदेह की स्थिति में, सूचित रहें और अक्सर [DevSecOps Manifesto] [1] की समीक्षा करें। | | | |-|-| -| **Understand the Threat Model** | Testing priorities come from a threat model. If you don't have one, consider using [OWASP Application Security Verification Standard (ASVS)][2], and the [OWASP Testing Guide][3] as an input. Involving the development team may help to make them more security-aware. | -| **Understand the SDLC** | Join the development team to better understand the Software Development Life Cycle. Your contribution on continuous security testing should be compatible with people, processes, and tools. Everyone should agree with the process, so that there's no unnecessary friction or resistance. | -| **Testing Strategies** | As your work should not impact the development speed, you should wisely choose the best (simple, fastest, most accurate) technique to verify the security requirements. The [OWASP Security Knowledge Framework][4] and [OWASP Application Security Verification Standard][5] can be great sources of functional and nonfunctional security requirements. There are other great sources for [projects][6] and [tools][7] similar to the one offered by the [DevSecOps community][8]. | -| **Achieving Coverage and Accuracy** | You're the bridge between developers and operations teams. To achieve coverage, not only should you focus on the functionality, but also the orchestration. Work close to both development and operations teams from the beginning so you can optimize your time and effort. You should aim for a state where the essential security is verified continuously. | -| **Clearly Communicate Findings** | Contribute value with less or no friction. Deliver findings in a timely fashion, within the tools development teams are using (not PDF files). Join the development team to address the findings. Take the opportunity to educate them, clearly describing the weakness and how it can be abused, including an attack scenario to make it real. | +|**खतरे के मॉडल को समझें** | परीक्षण प्राथमिकताएं खतरे के मॉडल से आती हैं। यदि आपके पास एक नहीं है, तो [OWASP एप्लिकेशन सुरक्षा सत्यापन मानक (ASVS)] [2], और [OWASP परीक्षण गाइड] [3] को एक इनपुट के रूप में उपयोग करने पर विचार करें। विकास दल को शामिल करने से उन्हें अधिक सुरक्षा-जागरूक बनाने में मदद मिल सकती है। | +| **SDLC को समझें** | सॉफ्टवेयर डेवलपमेंट लाइफ साइकिल को बेहतर ढंग से समझने के लिए डेवलपमेंट टीम में शामिल हों। निरंतर सुरक्षा परीक्षण पर आपका योगदान लोगों, प्रक्रियाओं और उपकरणों के अनुकूल होना चाहिए। सभी को प्रक्रिया से सहमत होना चाहिए, ताकि कोई अनावश्यक घर्षण या विरोध न हो। | +| **परीक्षण रणनीतियाँ** | जैसा कि आपके काम को विकास की गति को प्रभावित नहीं करना चाहिए, आपको सुरक्षा आवश्यकताओं को सत्यापित करने के लिए बुद्धिमानी से सर्वोत्तम (सरल, सबसे तेज़, सबसे सटीक) तकनीक का चयन करना चाहिए। [OWASP सुरक्षा ज्ञान ढांचा] [4] और [OWASP अनुप्रयोग सुरक्षा सत्यापन मानक] [5] कार्यात्मक और गैर-कार्यात्मक सुरक्षा आवश्यकताओं के महान स्रोत हो सकते हैं। [परियोजनाओं] [6] और [उपकरण] [7] के लिए [DevSecOps समुदाय] [8] द्वारा प्रस्तावित एक के समान अन्य महान स्रोत हैं। | +| **कवरेज और सटीकता प्राप्त करना** | आप डेवलपर्स और संचालन टीमों के बीच सेतु हैं। कवरेज प्राप्त करने के लिए, आपको न केवल कार्यक्षमता, बल्कि ऑर्केस्ट्रेशन पर भी ध्यान देना चाहिए। शुरुआत से ही विकास और संचालन दोनों टीमों के करीब काम करें ताकि आप अपना समय और प्रयास अनुकूलित कर सकें। आपको ऐसे राज्य का लक्ष्य रखना चाहिए जहां आवश्यक सुरक्षा लगातार सत्यापित हो। | +| **निष्कर्षों का स्पष्ट रूप से संचार करें** | कम या बिना घर्षण के मूल्य का योगदान करें। उपकरण विकास दल उपयोग कर रहे हैं (पीडीएफ फाइल नहीं) के भीतर समयबद्ध तरीके से निष्कर्ष प्रदान करें। निष्कर्षों को संबोधित करने के लिए विकास दल में शामिल हों। उन्हें शिक्षित करने का अवसर लें, कमजोरी का स्पष्ट रूप से वर्णन करें और इसका दुरुपयोग कैसे किया जा सकता है, इसे वास्तविक बनाने के लिए हमले के परिदृश्य सहित। | -[1]: https://www.devsecops.org/ -[2]: https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project -[3]: https://www.owasp.org/index.php/OWASP_Testing_Project -[4]: https://www.owasp.org/index.php/OWASP_Security_Knowledge_Framework -[5]: https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project -[6]: http://devsecops.github.io/ -[7]: https://github.com/devsecops/awesome-devsecops -[8]: http://devsecops.org +[१]: https://www.devsecops.org/ +[२]: https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project +[३]: https://www.owasp.org/index.php/OWASP_Testing_Project +[४]: https://www.owasp.org/index.php/OWASP_Security_Knowledge_Framework +[५]: https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project +[६]: http://devsecops.github.io/ +[७]: https://github.com/devsecops/awesome-devsecops +[८]: http://devsecops.org From 0653e53cd3a55af1a010d47dcbc2eacd78e2e49d Mon Sep 17 00:00:00 2001 From: Modhak V Raj <119521625+ModhakV@users.noreply.github.com> Date: Sat, 28 Jan 2023 14:39:32 +0530 Subject: [PATCH 6/6] Update 0xb0-next-devs.md --- 2019/en/src/0xb0-next-devs.md | 58 +++++++++++++++++------------------ 1 file changed, 29 insertions(+), 29 deletions(-) diff --git a/2019/en/src/0xb0-next-devs.md b/2019/en/src/0xb0-next-devs.md index 7c7742d2f..c7f78054a 100644 --- a/2019/en/src/0xb0-next-devs.md +++ b/2019/en/src/0xb0-next-devs.md @@ -1,37 +1,37 @@ -What's Next For Developers +डेवलपर्स के लिए आगे क्या है ========================== -The task to create and maintain secure software, or fixing existing sofware, can be -difficult. APIs are no different. +सुरक्षित सॉफ़्टवेयर बनाने और बनाए रखने या मौजूदा सॉफ़्टवेयर को ठीक करने का कार्य हो सकता है +मुश्किल। एपीआई अलग नहीं हैं। -We believe that education and awareness are key factors to write secure -software. Everything else required to accomplish the goal, depends on -**establishing and using repeatable security processes and standard security -controls**. +हमारा मानना ​​है कि सुरक्षित लिखने के लिए शिक्षा और जागरूकता प्रमुख कारक हैं +सॉफ़्टवेयर। लक्ष्य को पूरा करने के लिए आवश्यक बाकी सब कुछ निर्भर करता है +** दोहराए जाने योग्य सुरक्षा प्रक्रियाओं और मानक सुरक्षा की स्थापना और उपयोग करना +नियंत्रण **। -OWASP has numerous free and open resources to address security since the very -beginning of the project. Please visit the [OWASP Projects page][1] for a -comprehensive list of available projects. +OWASP के पास शुरू से ही सुरक्षा को संबोधित करने के लिए कई स्वतंत्र और खुले संसाधन हैं +परियोजना की शुरुआत। इसके के लिए कृपया [OWASP प्रोजेक्ट्स पेज] [1] पर जाएं +उपलब्ध परियोजनाओं की व्यापक सूची। | | | |-|-| -| **Education** | You can start reading [OWASP Education Project materials][2] according to your profession and interest. For hands-on learning, we added **crAPI** - **C**ompletely **R**idiculous **API** on [our roadmap][3]. Meanwhile, you can practice WebAppSec using the [OWASP DevSlop Pixi Module][4], a vulnerable WebApp and API service intent to teach users how to test modern web applications and API's for security issues, and how to write more secure API's in the future. You can also attend [OWASP AppSec Conference][5] training sessions, or [join your local chapter][6]. | -| **Security Requirements** | Security should be part of every project from the beginning. When doing requirements elicitation, it is important to define what "secure" means for that project. OWASP recommends you use the [OWASP Application Security Verification Standard (ASVS)][7] as a guide for setting the security requirements. If you're outsourcing, consider the [OWASP Secure Software Contract Annex][8], which should be adapted according to local law and regulations. | -| **Security Architecture** | Security should remain a concern during all the project stages. The [OWASP Prevention Cheat Sheets][9] are a good starting point for guidance on how to design security in during the architecture phase. Among many others, you'll find the [REST Security Cheat Sheet][10] and the [REST Assessment Cheat Sheet][11]. | -| **Standard Security Controls** | Adopting Standard Security Controls reduces the risk of introducing security weaknesses while writing your own logic. Despite the fact that many modern frameworks now come with built-in standard effective controls, [OWASP Proactive Controls][12] gives you a good overview of what security controls you should look to include in your project. OWASP also provides some libraries and tools you may find valuable, such as validation controls. | -| **Secure Software Development Life Cycle** | You can use the [OWASP Software Assurance Maturity Model (SAMM)][13] to improve the process when building APIs. Several other OWASP projects are available to help you during the different API development phases e.g., the [OWASP Code Review Project][14]. | +| **शिक्षा** | आप अपने पेशे और रुचि के अनुसार [OWASP शिक्षा परियोजना सामग्री] [2] पढ़ना शुरू कर सकते हैं। हाथों-हाथ सीखने के लिए, हमने [हमारे रोडमैप] [3] पर **crAPI** - **C**पूरी तरह से **R**इडीकुलस **API** जोड़ा। इस बीच, आप [OWASP DevSlop Pixi Module] [4] का उपयोग करके WebAppSec का अभ्यास कर सकते हैं, जो उपयोगकर्ताओं को आधुनिक वेब एप्लिकेशन और सुरक्षा मुद्दों के लिए API का परीक्षण करने और भविष्य में अधिक सुरक्षित API लिखने का तरीका सिखाने के लिए एक कमजोर WebApp और API सेवा है। . आप [OWASP AppSec कॉन्फ़्रेंस] [5] प्रशिक्षण सत्रों में भी शामिल हो सकते हैं, या [अपने स्थानीय अध्याय में शामिल हों] [6]। | +| **सुरक्षा आवश्यकताएँ** | सुरक्षा शुरू से ही हर परियोजना का हिस्सा होनी चाहिए। आवश्यकताओं को पूरा करते समय, यह परिभाषित करना महत्वपूर्ण है कि उस परियोजना के लिए "सुरक्षित" का क्या अर्थ है। OWASP अनुशंसा करता है कि आप [OWASP एप्लिकेशन सुरक्षा सत्यापन मानक (ASVS)] [7] को सुरक्षा आवश्यकताओं को निर्धारित करने के लिए एक गाइड के रूप में उपयोग करें। यदि आप आउटसोर्सिंग कर रहे हैं, तो [OWASP सुरक्षित सॉफ़्टवेयर अनुबंध] [8] पर विचार करें, जिसे स्थानीय कानून और विनियमों के अनुसार अनुकूलित किया जाना चाहिए। | +| **सुरक्षा संरचना** | सभी परियोजना चरणों के दौरान सुरक्षा एक चिंता का विषय होना चाहिए। [OWASP प्रिवेंशन चीट शीट्स] [9] आर्किटेक्चर चरण के दौरान सुरक्षा को कैसे डिजाइन किया जाए, इस पर मार्गदर्शन के लिए एक अच्छा प्रारंभिक बिंदु है। कई अन्य लोगों के बीच, आपको [REST सुरक्षा चीट शीट] [10] और [REST असेसमेंट चीट शीट] [11] मिलेगी। | +| **मानक सुरक्षा नियंत्रण** | मानक सुरक्षा नियंत्रण अपनाने से अपना तर्क लिखते समय सुरक्षा कमजोरियों को पेश करने का जोखिम कम हो जाता है। इस तथ्य के बावजूद कि कई आधुनिक ढांचे अब अंतर्निहित मानक प्रभावी नियंत्रणों के साथ आते हैं, [OWASP प्रोएक्टिव कंट्रोल्स] [12] आपको एक अच्छा अवलोकन देता है कि आपको अपनी परियोजना में शामिल करने के लिए कौन से सुरक्षा नियंत्रणों को देखना चाहिए। OWASP कुछ पुस्तकालय और उपकरण भी प्रदान करता है जो आपको मूल्यवान लग सकते हैं, जैसे सत्यापन नियंत्रण। | +|**सुरक्षित सॉफ़्टवेयर विकास जीवन चक्र** | एपीआई बनाते समय प्रक्रिया को बेहतर बनाने के लिए आप [OWASPी सॉफ्टवेयर आश्वासन परिपक्वता मॉडल (एसएएमएम)] [13] का उपयोग कर सकते हैं। विभिन्न एपीआई विकास चरणों के दौरान आपकी सहायता के लिए कई अन्य OWASPी परियोजनाएं उपलब्ध हैं, उदाहरण के लिए, [OWASPी कोड समीक्षा परियोजना] [14]। | -[1]: https://www.owasp.org/index.php/Category:OWASP_Project -[2]: https://www.owasp.org/index.php/OWASP_Education_Material_Categorized -[3]: https://www.owasp.org/index.php/OWASP_API_Security_Project#tab=Road_Map -[4]: https://devslop.co/Home/Pixi -[5]: https://www.owasp.org/index.php/Category:OWASP_AppSec_Conference -[6]: https://www.owasp.org/index.php/OWASP_Chapter -[7]: https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project -[8]: https://www.owasp.org/index.php/OWASP_Secure_Software_Contract_Annex -[9]: https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series -[10]: https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/REST_Security_Cheat_Sheet.md -[11]: https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/REST_Assessment_Cheat_Sheet.md -[12]: https://www.owasp.org/index.php/OWASP_Proactive_Controls#tab=OWASP_Proactive_Controls_2018 -[13]: https://www.owasp.org/index.php/OWASP_SAMM_Project -[14]: https://www.owasp.org/index.php/Category:OWASP_Code_Review_Project +[१]: https://www.owasp.org/index.php/Category:OWASP_Project +[२]: https://www.owasp.org/index.php/OWASP_Education_Material_Categorized +[३]: https://www.owasp.org/index.php/OWASP_API_Security_Project#tab=Road_Map +[४]: https://devslop.co/Home/Pixi +[५]: https://www.owasp.org/index.php/Category:OWASP_AppSec_Conference +[६]: https://www.owasp.org/index.php/OWASP_Chapter +[७]: https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project +[८]: https://www.owasp.org/index.php/OWASP_Secure_Software_Contract_Annex +[९]: https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series +[१०]: https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/REST_Security_Cheat_Sheet.md +[११]: https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/REST_Assessment_Cheat_Sheet.md +[१२]: https://www.owasp.org/index.php/OWASP_Proactive_Controls#tab=OWASP_Proactive_Controls_2018 +[१३]: https://www.owasp.org/index.php/OWASP_SAMM_Project +[१४]: https://www.owasp.org/index.php/Category:OWASP_Code_Review_Project