Por favor espere...

Menú

+52 (55) 8660-7712

Ataques y Desarrollo Seguro de Aplicaciones WEB

CursosAtaques y Desarrollo Seguro de Aplicaciones WEB
CursosAtaques y Desarrollo Seguro de Aplicaciones WEB

Ataques y Desarrollo Seguro de Aplicaciones WEB

¿A qué se debe el incremento gradual de los ataques en las aplicaciones?

Las principales razones se deben a:

  • Conectividad. El incremento del avance tecnológico ha hecho que millones de usuarios accedan a información confidencial procesada por aplicaciones a través de diferentes puntos en internet.
  • Gran % de aplicaciones vulnerables. 2 de 3 aplicaciones WEB son vulnerables a ataques, debido a que hasta el momento no se ha considero la seguridad como un factor medular en las aplicaciones desarrolladas para otorgar un producto con altos estándares de calidad.
  • Desconocimiento. De la mentalidad de los atacantes, existe muy poco personal capacitado con relación a la seguridad de aplicaciones y/o desarrollo seguro

 

Descripción

En este curso los participantes entenderán las vulnerabilidades, amenazas, y riesgos a las que se encuentran expuestas las aplicaciones web. Se explica cómo implantar controles de seguridad en las aplicaciones, infraestructura, en los procesos y en las personas involucradas en el SDLC. El curso es 70% Práctico con ejercicios y 30% Teoría.

 

Objetivos

Al final de este curso, los participantes adquirirán competencias en:

  • Conocer las amenazas, vulnerabilidades y riesgos de la seguridad de los aplicativos
  • Entender como son explotadas las vulnerabilidades de los aplicativos Web mediante ejercicios prácticos
  • Entender el proceso de administración de riesgos de seguridad de las aplicaciones
  • Entender cómo aplicar controles de seguridad en todo es ciclo de vida del desarrollo de sistemas
  • Entender cómo aplicar controles de seguridad en la programación.

 

Características

  • Está estructurado en unidades temáticas, con 70% de ejercicios de prácticos (demostrarción de ataques de las 10 vulnerabilidades OWASP 2017) y 30% teoria.
  •  Se entrega Diploma con valor curricular
  •  Tiene una duración de 5 días (9 am a 3  pm).

 

Dirigido a

  • Especialistas de seguridad de aplicaciones
  • Programadores
  • Testers de seguridad
  • Arquitectos de seguridad de aplicaciones
  • Líderes de proyecto
  • Arquitectos de aplicaciones

 

Pre-requisitos

Programación en cualquier lenguaje como:
JAVA
HTML
JAVASCRIPT
PHP
SCRIPTING

Deseable conocimientos de:

Sistemas operativos Windows y Linux.
Virtualización
Redes
Sistema operativo Linux (Kali Linux).
Construcción de sentencias SQL (scripts).

 

¿Por qué tomarlo con nosotros?

  • Amplia Experiencia en  Instructores acreditados a nivel internacional para proveer la capacitación, así como  implementación de consultoría en las mejores prácticas de diferentes marcos de referencia como son ITIL, COBIT, ISO 20000 (gestión del servicio), ISO 27001 (seguridad de la información), ISO 22301 (Continuidad del negocio) y Auditoria, entre otros.
  • Material de alta calidad avalado por entidades acreditadas nivel internacional (Accredited Courseware Provider and Examination Institutions)
  • Nuestras certificaciones tienen validez  a nivel internacional, ya que son emitidas por PeopleCert, Exin, APMG, entre otros dependiendo de la certificación
  • Nuestras instalaciones cuentan con: Salas de capacitación totalmente equipadas, alimentos y bebidas.
  • Meses sin intereses con tarjetas participantes
  • Flexibilidad en la modalidad de impartición de cursos tanto  presenciales, como vía remota para aquellos que no pueden desplazarse de su entidad o lugar de trabajo.
  • Apertura de cursos cerrados en la fecha, horarios y lugar (oficinas de nuestros clientes o en las nuestras) que las necesidades de nuestros clientes requieran.

 

Material de estudio

  • Manual del curso
  • Equipo cargado con el software para la realización de los ejericicios (maquinas virtuales de los atacantes y victimas).  
  • Diploma de participación

 

Temario

Módulo 1: Introduction

[1.1] What is Information Security & Cybersecurity?

[1.2] What is Software Security?

[1.3] Frameworks of Software Security

[1.4] Ejercicio 1 (Enumeración)

Módulo 2:

Designing Security by Default

[2.1] Security Requirements

[2.2] Threat Modeling Practices and Secure Design

[2.2.1] Ejercicio 2

[2.3] Security Architecture and Design Principles

[2.3.1] Ejercicio 3

[2.4] Ejercicio 4 (SQL Injection)

Módulo 3:

Developing secure Code

[3.1] Developing Secure JAVA

[3.1.2] Ejercicio 5 (SAST)

[3.1.3] Ejercicio  6 (DAST)

[3.2] Developing (Secure Databases)

[3.2.1] Ejercicio 7 (Secure Databases)

[3.3] Ejercicio 8 (Exposición de Datos Sensibles)

Módulo 4: Penetration Testing Methods, Tools and Frameworks

[4.1] Penetration Testing Methods, Tools and Frameworks

[4.1.1] Ejercicio 9 (Phishing y Malware)

Módulo 5: Building Application Security into DevOps

[5.1] Securing DevOps and Infrastructure as Code

[5.2] Applying layers of security to DevOps

[5.3] Securing Continuous Delivery

[5.4] Ejercicio 10 (XSS)

 

 

 

 

 

 

 

 

 

[3.2.1] Ejercicio 7