San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
ウェビナー

Sep 10, 2025 10:00 AM

PT

When Secure Isn’t Safe: Uncovering OWASP Top 10 Business Logic Abuse

The OWASP Top 10 for Business Logic Abuse reveals the most critical ways attackers exploit the design of your applications, not just their code. Business logic abuse isn’t about SQL injection or XSS, it's about bypassing the rules, manipulating workflows, and triggering unintended behaviors in ways your functional tests never anticipated.

Why this Matters?

Attackers are shifting from exploiting code flaws to abusing the intended functionality of your applications.These logic-level threats are particularly dangerous because they:

  • Evade signature-based and perimeter defenses
  • Exploit legitimate user flows and API calls
  • Are often invisible in traditional vulnerability scans

Closing these logic gaps is essential to maintaining operational integrity and trust. Join us for a 1 hour session from industry experts on how you can: 

  • Identify Logic-Layer Attack Vectors – Recognize how adversaries exploit each OWASP Top 10 Business Logic Abuse category in API-driven environments.
  • Deploy Precision Mitigations – Leverage AI-driven detection, schema enforcement, and role-based controls to neutralize logic-level exploits.
Who Should Attend?
  • Security Engineers & Architects
  • API Developers & Product Owners
  • DevSecOps Teams
  • Risk & Compliance Leaders

ダウンロードありがとうございます。 
ウェビナーに登録いただきありがとうございます、確認メールをすぐにお送りします。参加をお待ちしています!
Outlook
Google Calendar
Apple Ical
Outlook.com
フォームにご記入いただきありがとうございます!
ウェビナーリンクは新しいタブで開きます。開かない場合は下記リンクをお試しください
こちらのリンク

スピーカー

Tim Erlin
Wallarmの製品担当副社長

スピーカー

Tim Erlin
Wallarmの製品担当副社長

世界の先進企業に信頼されています:

15

導入からセキュリティ結果の確認まで
“クラウド上のセキュリティツールがすぐに必要でしたが、Wallarmは複数クラウドにわたる可視化も数分で実現します。”
Miro Logo

500K

年間コスト削減
“Wallarmで必要な規模までAPIを守ることができ、インフラをコード化した運用にも対応できています。”
Rappi Logo

100%

マルチクラウド環境を完全に可視化
“Wallarmで必要な規模までAPIを守ることができ、インフラをコード化した運用にも対応できています。”
Dropbox Logo
Panasonic Logo
Victoria's Secret Logo
Miro Logo
Gannet Logo
Dropbox Logo
Rappi Logo
Wargaming Logo
Semrush Logo
Tipalti Logo
UZ Leuven Logo