Curso en Técnicas de Seguridad en Desarrollo
Próximos Cursos
Fechas:
01/03/2021 to 05/03/2021
Ciudad:
No Presencial
Duración:
20 horas (5 sesiones de 4 h)
Horarios:
Lunes a viernes de 14:30 a 18:30h (hora de Madrid, España)
Inscripción anticipada con descuento:
Vie, 22/01/2021
Fecha límite:
Vie, 12/02/2021
Examen:
No hay examen
Fechas:
15/03/2021 to 19/03/2021
Ciudad:
No Presencial
Duración:
20 h
Horarios:
Lunes a viernes de 5:00 – 9:00h PM (hora de Bogotá, Colombia)
Inscripción anticipada con descuento:
Vie, 05/02/2021
Fecha límite:
Vie, 26/02/2021
Examen:
No hay examen
Fechas:
31/05/2021 to 04/06/2021
Ciudad:
No Presencial
Duración:
20 h
Horarios:
Lunes a viernes de 5:00 – 9:00h PM (hora de Bogotá, Colombia)
Inscripción anticipada con descuento:
Vie, 23/04/2021
Fecha límite:
Vie, 14/05/2021
Examen:
No hay examen
Fechas:
28/06/2021 to 02/07/2021
Ciudad:
No Presencial
Duración:
20 horas (5 sesiones de 4 h)
Horarios:
Lunes a viernes de 14:30 a 18:30h (hora de Madrid, España)
Inscripción anticipada con descuento:
Vie, 21/05/2021
Fecha límite:
Vie, 11/06/2021
Examen:
No hay examen
Fechas:
04/10/2021 to 08/10/2021
Ciudad:
No Presencial
Duración:
20 h
Horarios:
Lunes a viernes de 5:00 – 9:00h PM (hora de Bogotá, Colombia)
Inscripción anticipada con descuento:
Vie, 27/08/2021
Fecha límite:
Vie, 17/09/2021
Examen:
No hay examen
Fechas:
15/11/2021 to 19/11/2021
Ciudad:
No Presencial
Duración:
20 horas (5 sesiones de 4 h)
Horarios:
Lunes a viernes de 14:30 a 18:30h (hora de Madrid, España)
Inscripción anticipada con descuento:
Vie, 08/10/2021
Fecha límite:
Vie, 29/10/2021
Examen:
No hay examen
La proliferación de modelos de negocio basados en aplicaciones web y el gran número de organizaciones que no incorpora mecanismos de seguridad en las mismas, hace a las aplicaciones un objetivo muy atractivo a los ciberataques. Según diferentes estadísticas, entre el 75% y el 90% de todos los ataques online están dirigidos a aplicaciones web y han explotado vulnerabilidades clasificadas en el Top Ten de la OWASP.
El siguiente programa de capacitación en Técnicas de Seguridad en Desarrollo aportará a los profesionales implicados dentro del ciclo de vida del desarrollo de software, independiente de las tecnologías de programación empleadas (C/C++, Java, PHP, .Net, ASP.Net, Python, etc.), conocer las debilidades y técnicas de desarrollo para crear aplicaciones seguras.
Este es un curso donde la práctica, las pruebas, ejercicios sobre casos reales y la demostración de la teoría tienen un peso clave en la formación.
Tras esta formación los desarrolladores y los diferentes responsables conocerán todo aquello que deben tener en cuenta para desarrollar software seguro y qué puede suceder cuándo esas premisas no se han incluido en el Ciclo de Vida de Desarrollo de Software.
A quién va dirigido
Product managers, project managers, ingenieros de software, arquitectos de software, gestores de desarrollo, desarrolladores (programadores), testers y responsable de calidad de software y auditores y personal de operaciones que deseen certificar sus conocimientos en el campo de la seguridad en el desarrollo de software.
Requisitos
Experiencia en desarrollo de software o participación en procesos del Ciclo de Vida de Desarrollo de Software.
Requisitos de Conexión No Presencial
Temario
El curso consta de siete módulos teóricos, detallados a continuación:
Tema 1 - Introducción.
1.1. Casos reales de vulnerabilidades y su impacto.
1.2. Problemática de las aplicaciones inseguras.
1.3. Derribando mitos.
1.4. Participación de Seguridad Informática en el desarrollo del software.
1.5. ¿Qué es OWASP?
1.6. Recursos que ofrece OWASP a la comunidad.
Tema 2 – Seguridad en análisis.
2.1. Pautas de seguridad en el análisis de requerimientos:
2.1.1. Casos de abuso.
2.1.2. Patrones de ataque.
2.1.3. Marco para el manejo de riesgo.
2.1.4. Modelado de amenazas.
2.1.5. Definición de criticidad.
2.2. Desarrollo seguro y cumplimiento:
2.2.1. PCI, ISO 27002, GDPR, HIPPA.
2.3. Requerimientos de seguridad:
2.3.1. Gestión de errores.
2.3.2. Criptografía.
2.3.3. Autenticación y autorización.
2.3.4. Gestión de sesiones.
2.3.5. Auditoría y registros.
2.3.6. Copias de seguridad.
Tema 3 – Seguridad en el diseño.
3.1. Principio del menor privilegio.
3.2. Criterio de defensa en profundidad.
3.3. Criterio del "Fallo Seguro".
3.4. Diseño de protección contra Denial of Service (DoS).
3.5. Errores de Lógica de negocio.
Tema 4 – Seguridad en la codificación.
4.1. Vulnerabilidades del Top Ten OWASP:
A1: Injection.
A2: Broken Authentication.
A3: Sensitice Data Exposure.
A4: XML External Entities (XXE).
A5: Broken Acces Control.
A6: Security Misconfiguration.
A7: Cross-Site Scripting (XSS).
A8: Insecure Dserialization.
A9: Using Components With Known Vulnerabilities.
A10: Insufficient Loggin & Monitoring.
4.2. Otras vulnerabilidades:
4.2.1. Errores de Canonicalización.
4.2.2. CSRF.
4.2.3. Information disclosure.
4.2.4. Phishing Vector.
Tema 5 – Seguridad en pruebas.
5.1. Testing de seguridad VS testing funcional.
5.2. Revisión de código.
5.3. ASVS.
5.4. Fuzzing.
5.5. Pruebas de seguridad en el ciclo de vida del software.
5.6. Escalamiento de privilegios.
5.7. Herramientas de pruebas de seguridad.
Tema 6 – Seguridad en la etapa de implementación.
6.1. DevSecOps.
6.2. Security misconfigurations.
6.3. Separación de ambientes.
6.4. Marco documental.
6.5. Firma de código.
Detalles de la formación
(IVA no incluido)
(IVA no incluido)
(IVA no incluido)
(IVA no incluido)
(IVA no incluido)
(IVA no incluido)
Para más información, rellene el formulario.
Capítulo de ISACA Bogotá