Global Lynx®
(Proyecto Abierto de Seguridad de Aplicaciones Web)
El objetivo del curso de Desarrollo Seguro con OWASP es conocer los aspectos de seguridad en las diferentes etapas del desarrollo de software, alineadas a las buenas prácticas propuestas por este proyecto, así como identificar las vulnerabilidades más comunes de las aplicaciones y buscar defenderlas de ataques.
El Open Web Application Security Project (OWASP) es una comunidad en línea que genera artículos, metodologías, documentación, herramientas y tecnologías disponibles gratuitamente en el campo de la Seguridad de las Aplicaciones Web.
Modalidad
En línea con Instructor en vivo
Duración
16 horas
Normalmente se imparte en 2 sesiones de 8 horas. Agendas personalizadas para grupos empresariales disponibles.
Material para el participante.
Ejercicios de revisión.
Diploma de finalización de curso.
Insignia digital para compartir en redes.
16 Unidades de Desarrollo Profesional (PDUs de Project Management Institute®).
Al finalizar el curso, el participante podrá:
1.1 ¿Qué son las Aplicaciones Web?
1.2 CGI
1.3 Filtros
1.4 Scripting
1.5 Frameworks (Marcos de Trabajo) de Aplicaciones Web
1.6 Aplicaciones de Pequeña a Mediana Escala
1.7 Controlador
1.8 Modelos
1.9 Aplicaciones Seguras
1.10 Programación Segura
1.11 Codificación Segura
1.12 Fase de Pruebas
1.13 Fase de Mantenimiento
2.1 Requisitos de las PCI DSS
2.2 Procedimientos de Prueba
2.3 Guía
2.4 ISO 27002: Requerimiento 14.2
3.1 Introducción
3.2 Categorías de OWASP
3.3 Proyectos
3.4 Cambios
3.5 Top 10
3.6 Metodología
3.7 Cómo se estructuran las categorías
3.8 Cómo utilizar OWASP Top 10 como estándar
4.1 Etapa 1. Identifique las necesidades y los objetivos de su programa de AppSec.
4.2 Etapa 2. Planifique un Ciclo de Vida de Desarrollo Seguro de Carretera Pavimentada (Paved Road).
4.3 Etapa 3. Implemente la Carretera Pavimentada con sus equipos de desarrollo.
4.4 Etapa 4. Migre todas las aplicaciones existentes y futuras a la Carretera Pavimentada.
4.5 Etapa 5. Pruebe que la Carretera Pavimentada haya mitigado los problemas encontrados en el Top 10 de OWASP.
4.6 Etapa 6. Transforme su programa en un programa de AppSec maduro.
5.1 Descripción
5.2 ¿Cómo se previene?
5.3 Ejemplos de Escenarios de Ataque
6.1 Descripción
6.2 ¿Cómo se previene?
6.3 Ejemplos de Escenarios de Ataque
7.1 Descripción
7.2 ¿Cómo se previene?
7.3 Ejemplos de Escenarios de Ataque
8.1 Descripción
8.2 Gestión de requerimientos y recursos
8.3 Diseño seguro
8.4 Ciclo de Desarrollo Seguro (S-SDLC)
8.5 ¿Cómo se previene?
8.6 Ejemplos de Escenarios de Ataque
9.1 Descripción
9.2 ¿Cómo se previene?
9.3 Ejemplos de Escenarios de Ataque
10.1 Descripción
10.2 ¿Cómo se previene?
10.3 Ejemplos de Escenarios de Ataque
11.1 Descripción
11.2 ¿Cómo se previene?
11.3 Ejemplos de Escenarios de Ataque
12.1 Descripción
12.2 ¿Cómo se previene?
12.3 Ejemplos de Escenarios de Ataque
13.1 Descripción
13.2 ¿Cómo se previene?
13.3 Ejemplos de Escenarios de Ataque
14.1 Descripción
14.2 ¿Cómo se previene?
14.3 Ejemplos de Escenarios de Ataque
15.1 JDBC vs JPA
15.2 Previniendo ataques
15.3 ¿Estamos seguros ahora?
16.1 ¿Qué es una Prueba de Penetración?
16.2 Seguridad en los Sistemas
16.3 Metodología de una Intrusión
16.4 Objetivos de una Prueba de Penetración
16.5 Alcance de una Prueba de Penetración
16.6 Penetration Test Interno
16.7 ¿Quién realiza un PenTest?
16.8 Metodologías y Estándares
16.9 Etapas