Pasar al contenido principal

Curso Virtual en Técnicas de Seguridad en SDLC

El ciclo de vida de desarrollo de software o SDLC es una habilidad esencial para cualquier Product managers, project managers, ingenieros de software, arquitectos de software, gestores de desarrollo, desarrolladores testers, entre otros.

Nuestro curso en Técnicas de Seguridad en Desarrollo aportará a los profesionales implicados dentro del ciclo de vida del desarrollo de software, independiente de las tecnologías de programación empleadas, conocer las debilidades y técnicas de desarrollo para crear aplicaciones seguras.

Nuestros alumnos encontrarán una plataforma interactiva, dinámica, en la que podrán poner a prueba sus conocimientos en el desarrollo seguro de software y probar sus habilidades de la manera más real posible, contamos con un entorno con cerca de 60 horas de prácticas en diferentes lenguajes de programación.

El curso incluye:

  • Tutorias en vivo
  • Examen de conocimiento en cada píldora
  • Material complementario
  • Preguntas interactivas
  • Foros
  • Laboratios de práctica

 

El curso consta de más de veinte módulos en formato vídeo. A lo largo del desarrollo de las diferentes píldoras, el profesor planteará preguntas relacionadas con el temario que se está impartiendo. A continuación se detalla el índice de los módulos del curso:

C0: Introducción
Duración: 3 min

C1.1: El valor de la seguridad en el software
Duración: 30 min

C1.2: Principios de seguridad
Duración: 20 min

C1.3: Los riesgos más comunes en el software
Duración: 20 min

C1.4: Olores del código
Duración: 20 min

C1.5: El concepto de deuda técnica
Duración: 20 min

C1.6: S-SDLC: Secure Software Development Life Cycle
Duración: 20 min

C2.1: OWASP y recursos para desarrolladores
Duración: 26 min

C2.2: Requerimientos de seguridad
Duración: 28 min

C2.3: Validación de entradas
Duración: 34 min

C2.4: Autenticación de usuarios
Duración: 25 min

C2.5: Control de acceso
Duración: 36 min

C2.6: Gestión de sesiones
Duración: 45 min

C2.7: Seguridad en las comunicaciones
Duración: 29 min

C2.8: Gestión de errores y logs
Duración: 38 min

C2.9: Errores más comunes: CWE/SANS Top 25
Duración: 22 min

C2.10: Perdida de Control de Acceso
Duración: 28 min

C2.11: Fallos Criptográficos
Duración: 35 min

C2.12: Inyecciones
Duración: 47 min

C2.13: Diseño Inseguro
Duración: 39 min

C2.14: Errores de Configuración de Seguridad
Duración: 32 min

C2.15: Componentes Vulnerables
y Obsoletos

Duración: 34 min

C2.16: Fallos de Identificación y Autenticación
Duración: 41 min

C2.17: Fallos de Integridad de Datos y Software
Duración: 25 min

C2.18: Fallos de Monitoreo y Registro de Seguridad
Duración: 31 min

C2.19: Falsificación de Solicitudes
del lado del servidor (SSRF)

Duración: 30 min

Requisitos

  • Experiencia en desarrollo de software o participación en procesos del Ciclo de Vida de Desarrollo de Software.

Requisitos de Conexión No Presencial

  • Conexión a Internet de, al menos 10Mb.
  • Disponer de webcam.
  • Disponer de audífonos/auriculares.
  • Disponer de micrófono.

 

Costes por alumno (mínimo 10 alumnos)

Inscripciones España y/o UE (Unión Europea): 300 €*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones Colombia: COP$1.350.000*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones América (excepto Colombia): US$330*

*Estos precios no incluyen IVA ni otros impuestos (en el caso de las inscripciones desde América)

Consultar precios para grupos

Bonificaciones y descuentos

  • Todas nuestras formaciones son bonificables.

 

Más información

  • La duración del curso son 20-30 horas lectivas incluyendo vídeos, ejercicios prácticos y lecturas complementarias.
  • Los tutores del curso son miembros del departamento de Auditoría y consultoría de Internet Security Auditors, expertos en hacking ético y seguridad en desarrollo reconocidos en el sector de la seguridad, con amplia experiencia en proyectos relacionados con auditorías y consultorías de seguridad en aplicaciones.