Descripción
En este curso los participantes entenderán las vulnerabilidades, amenazas, y riesgos a las que se encuentran expuestas las aplicaciones Web. Se explican cada una de las vulnerabilidades más importantes del TOP 10 de Owasp para entender cómo se explotan. Se realizan ejercicios de laboratorio para que el alumno comprenda como de manera preventiva pueda construir aplicaciones seguras libres de vulnerabilidades. Se explica a través de ejercicios prácticos cómo implantar controles de seguridad en cada una de las fases del ciclo de vida del desarrollo de sistemas ya sea cascada o método ágil.
Objetivos
Al final de este curso, los participantes adquirirán competencias en:
- Programar de manera segura
- Identificar vulnerabilidades en el diseño y código de una aplicación.
- Definir requerimientos de seguridad
- Crear Modelo de Amenazas
- Realizar revisiones SAST
- Realizar revisiones DAST
- Definir y ejecutar casos de abuso
- Aprender cómo crear una aplicación segura en todas las fases del SDLC.
Pre-requisitos
Programación en cualquier lenguaje como:
JAVA
HTML
JAVASCRIPT
PHP
SCRIPTING
Deseable conocimientos de:
Sistemas operativos Windows y Linux (Kali Linux).
Visualización
Construcción de sentencias SQL (scripts).
Módulo 1: Introduction
[1.1] What is Information Security & Cybersecurity?
[1.2] What is Software Security?
[1.3] Frameworks of Software Security
[1.4] Ejercicio 1 (Enumeración)
Módulo 2:
Designing Security by Default
[2.1] Security Requirements
[2.2] Threat Modeling Practices and Secure Design
[2.2.1] Ejercicio 2
[2.3] Security Architecture and Design Principles
[2.3.1] Ejercicio 3
[2.4] Ejercicio 4 (SQL Injection)
Módulo 3:
Developing secure Code
[3.1] Developing Secure JAVA
[3.1.2] Ejercicio 5 (SAST)
[3.1.3] Ejercicio 6 (DAST)
[3.2] Developing (Secure Databases)
[3.2.1] Ejercicio 7 (Secure Databases)
[3.3] Ejercicio 8 (Exposición de Datos Sensibles)
Módulo 4: Penetration Testing Methods, Tools and Frameworks
[4.1] Penetration Testing Methods, Tools and Frameworks
[4.1.1] Ejercicio 9 (Phishing y Malware)
Módulo 5: Building Application Security into DevOps
[5.1] Securing DevOps and Infrastructure as Code
[5.2] Applying layers of security to DevOps
[5.3] Securing Continuous Delivery
[5.4] Ejercicio 10 (XSS)
[3.2.1] Ejercicio 7