Por favor espere...

Menú

+52 (55) 8660-7712

Desarrollo Seguro de Aplicaciones WEB

CursosDesarrollo Seguro de Aplicaciones WEB
CursosDesarrollo Seguro de Aplicaciones WEB

Desarrollo Seguro de Aplicaciones WEB

¿A qué se debe el incremento gradual de los ataques en las aplicaciones?

Las principales razones se deben a:

  • Conectividad. El incremento del avance tecnológico ha hecho que millones de usuarios accedan a información confidencial procesada por aplicaciones a través de diferentes puntos en internet.
  • Gran % de aplicaciones vulnerables. 2 de 3 aplicaciones WEB son vulnerables a ataques, debido a que hasta el momento no se ha considero la seguridad como un factor medular en las aplicaciones desarrolladas para otorgar un producto con altos estándares de calidad.
  • Desconocimiento. De la mentalidad de los atacantes, existe muy poco personal capacitado con relación a la seguridad de aplicaciones y/o desarrollo seguro

 

Descripción

En este curso los participantes entenderán las vulnerabilidades, amenazas, y riesgos a las que se encuentran expuestas las aplicaciones Web. Se explican cada una de las vulnerabilidades más importantes del TOP 10 de Owasp para entender cómo se explotan. Se realizan ejercicios de laboratorio para que el alumno comprenda como de manera preventiva pueda construir aplicaciones seguras libres de vulnerabilidades. Se explica a través de ejercicios prácticos cómo implantar controles de seguridad en cada una de las fases del ciclo de vida del desarrollo de sistemas ya sea cascada o método ágil.

 

Objetivos

Al final de este curso, los participantes adquirirán competencias en:

  • Programar de manera segura
  • Identificar vulnerabilidades en el diseño y código de una aplicación.
  • Definir requerimientos de seguridad
  • Crear Modelo de Amenazas
  • Realizar revisiones SAST
  • Realizar revisiones DAST
  • Definir y ejecutar casos de abuso
  • Aprender como crear una aplicación segura en todas las fases del SDLC.

 

Características

  • Está estructurado en unidades temáticas, con 60% de ejercicios de prácticos (demostrarción de ataques de las 10 vulnerabilidades OWASP 2017, revisiones de código SAST y Pruebas DAST) y 40% teoria.
  • Se entrega Diploma con valor curricular

 

Dirigido a

  • Especialistas de seguridad de aplicaciones
  • Programadores
  • Testers de seguridad
  • Arquitectos de seguridad de aplicaciones
  • Líderes de proyecto
  • Arquitectos de aplicaciones

 

Pre-requisitos

Programación en cualquier lenguaje como:
JAVA
HTML
JAVASCRIPT
PHP
SCRIPTING

Deseable conocimientos de:

Sistemas operativos Windows y Linux  (Kali Linux).
Virtualización
Construcción de sentencias SQL (scripts).

 

¿Por qué tomarlo con nosotros?

  • Amplia Experiencia en  Instructores acreditados a nivel internacional para proveer la capacitación, así como  implementación de consultoría en las mejores prácticas de diferentes marcos de referencia como son ITIL, COBIT, ISO 20000 (gestión del servicio), ISO 27001 (seguridad de la información), ISO 22301 (Continuidad del negocio) y Auditoria, entre otros.
  • Impulse ITS cuenta con instructores certificados y acreditados a nivel internacional para proveer la capacitación, así como experiencia en consultoría implementando proyectos en mejores prácticas de diferentes marcos de referencia como son: Seguridad de la información - SERIE ISO 27001, Desarrollo Seguro-OWASP/SAMM/BSIMM, Seguridad de Aplicaciones - ISO 27034-1, Auditoria (CISA), Riesgos de TI (CRISC), Seguridad Estratégica, Táctica y Técnica (CISSP-CISM), Gestión del Servicio (ITIL - ISO 20000), Gobierno de TI (ISO 38500 - COBIT), Continuidad del negocio (ISO 22301),  entre otros.
  • Cursos 60% prácticos con ejercicios.
  • Materiales de capacitación avalados mundialmente.
  • Posibilidad de cursos presenciales o remotos en la fecha, horarios acorde a las necesidades de nuestros clientes

 

Material de estudio

  • Manual del curso
  • Equipo cargado con el software para la realización de los ejericicios (maquinas virtuales).  
  • Diploma de participación

 

Temario

Módulo 1: Introduction

[1.1] What is Information Security & Cybersecurity?

[1.2] What is Software Security?

[1.3] Frameworks of Software Security

[1.4] Ejercicio 1 (Enumeración)

Módulo 2:

Designing Security by Default

[2.1] Security Requirements

[2.2] Threat Modeling Practices and Secure Design

[2.2.1] Ejercicio 2

[2.3] Security Architecture and Design Principles

[2.3.1] Ejercicio 3

[2.4] Ejercicio 4 (SQL Injection)

Módulo 3:

Developing secure Code

[3.1] Developing Secure JAVA

[3.1.2] Ejercicio 5 (SAST)

[3.1.3] Ejercicio  6 (DAST)

[3.2] Developing (Secure Databases)

[3.2.1] Ejercicio 7 (Secure Databases)

[3.3] Ejercicio 8 (Exposición de Datos Sensibles)

Módulo 4: Penetration Testing Methods, Tools and Frameworks

[4.1] Penetration Testing Methods, Tools and Frameworks

[4.1.1] Ejercicio 9 (Phishing y Malware)

Módulo 5: Building Application Security into DevOps

[5.1] Securing DevOps and Infrastructure as Code

[5.2] Applying layers of security to DevOps

[5.3] Securing Continuous Delivery

[5.4] Ejercicio 10 (XSS)

 

 

 

 

 

 

 

 

 

[3.2.1] Ejercicio 7