Por favor espere...

Menú

+52 (55) 7312-6094

Hackeo y Desarrollo Seguro de Aplicaciones WEB

CursosHackeo y Desarrollo Seguro de Aplicaciones WEB
CursosHackeo y Desarrollo Seguro de Aplicaciones WEB

Hackeo y Desarrollo Seguro de Aplicaciones WEB

¿A qué se debe el incremento gradual de los ataques en las aplicaciones?

Las principales razones se deben a:

  • Conectividad. El incremento del avance tecnológico ha hecho que millones de usuarios accedan a información confidencial procesada por aplicaciones a través de diferentes puntos en internet.
  • Gran % de aplicaciones vulnerables. 2 de 3 aplicaciones WEB son vulnerables a ataques, debido a que hasta el momento no se ha considero la seguridad como un factor medular en las aplicaciones desarrolladas para otorgar un producto con altos estándares de calidad.
  • Desconocimiento. De la mentalidad de los atacantes, existe muy poco personal capacitado con relación a la seguridad de aplicaciones y/o desarrollo seguro

 

Descripción

En este curso los participantes entenderán las vulnerabilidades, amenazas, y riesgos a las que se encuentran expuestas las aplicaciones web. Se explica cómo implantar controles de seguridad en las aplicaciones, infraestructura, en los procesos y en las personas involucradas en el SDLC.

 

Objetivos

Al final de este curso, los participantes adquirirán competencias en:

  • Conocer las amenazas, vulnerabilidades y riesgos de la seguridad de los aplicativos
  • Entender como son explotadas las vulnerabilidades de los aplicativos Web
  • Entender el proceso de administración de riesgos de seguridad de las aplicaciones
  • Entender cómo aplicar controles de seguridad en todo es ciclo de vida del desarrollo de sistemas
  • Entender cómo aplicar controles de seguridad en la programación en JAVA.

 

Características

  • Está estructurado en unidades temáticas, con un balance entre teoría y práctica.
  •  Se le entrega una constancia de asistencia a cada participante.
  •  Tiene una duración de 3 días.

 

Dirigido a

  • Especialistas de seguridad de aplicaciones
  • Programadores
  • Testers de seguridad
  • Arquitectos de seguridad de aplicaciones
  • Líderes de proyecto
  • Arquitectos de aplicaciones

 

Pre-requisitos

Conocimientos del aplicaciones WEB y el lenguaje de programación JAVA y SLQ

 

¿Por qué tomarlo con nosotros?

  • Amplia Experiencia en  Instructores acreditados a nivel internacional para proveer la capacitación, así como  implementación de consultoría en las mejores prácticas de diferentes marcos de referencia como son ITIL, COBIT, ISO 20000 (gestión del servicio), ISO 27001 (seguridad de la información), ISO 22301 (Continuidad del negocio) y Auditoria, entre otros.
  • Material de alta calidad avalado por entidades acreditadas nivel internacional (Accredited Courseware Provider and Examination Institutions)
  • Nuestras certificaciones tienen validez  a nivel internacional, ya que son emitidas por PeopleCert, Exin, APMG, entre otros dependiendo de la certificación
  • Nuestras instalaciones cuentan con: Salas de capacitación totalmente equipadas y Break con alimentos y bebidas.
  • Meses sin intereses con tarjetas participantes
  • Flexibilidad en la modalidad de impartición de cursos tanto  presenciales, como vía remota para aquellos que no pueden desplazarse de su entidad o lugar de trabajo.
  • Apertura de cursos cerrados en la fecha, horarios y lugar (oficinas de nuestros clientes o en las nuestras) que las necesidades de nuestros clientes requieran.

 

Material de estudio

  • Manual del curso
  • Cuaderno de trabajo
  • Diploma de participación

 

Temario

Día 1

Módulo 1: Introducción a la seguridad de la información y seguridad de aplicaciones Web

Módulo 2: Administración del riesgo de seguridad del Software

Módulo 3: Fundamentos de aplicaciones

WEB

Módulo 4: Script de sitio cruzado (XSS)

Módulo 5: Inyección de SQL

 

Día 2

Módulo 6: Ejecución maliciosa de archivos e insegura referencia directa a objetos

Módulo 7: Fuga de información y mal manejo de errores

Módulo 8: Evasión de autenticación y administración de sesiones

Módulo 9: Almacenamiento criptográfico inseguro y comunicaciones inseguras

Módulo 10: Fallar para restringir el acceso a la URL

 

Día 3

Módulo 11: Diseño seguro y evaluación de seguridad del diseño y la arquitectura

Módulo 12: Validación de entrada

Módulo 13: Validación de salida

Módulo 14: Fallar de forma Segura

Módulo 15: Manejo de datos sensitivos

Módulo 16: Aislar, datos, usuarios y procesos

Módulo 17: Seguir la política de administración de cuentas

Módulo 18: Seguir los procesos de monitoreo y bitacorización

Módulo 19: Implementar el principio de mínimo privilegio

Módulo 20: Conservar un diseño simple

Módulo 21: Limitar el número de puntos de entrada

Módulo 22: No reinventar la rueda

Módulo 23: Evitar revelar información sensible