Curso online en vivo

Desarrollo seguro basado en OWASP

Aprende las principales prácticas y conceptos de programación segura.
Insignia digital:
Secure Code Developer

Comparte este curso:

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp

Duración:

Horario de estudio:

24 horas académicas

Precio:

485 USD

Acerca del curso

El curso de entrenamiento, con instructor en vivo, está diseñado para capacitar al alumno, en aprender y desarrollar, las principales prácticas y conceptos de programación segura. Esto implica observar las vulnerabilidades, luego el fragmento de código específico con el objetivo de identificar la falla de seguridad e implementar una solución, para las fallas encontradas en los 10 errores de programación más peligrosos de OWASP Top 10.
El curso introduce a los participantes en el análisis e importancia de la codificación segura cuando se trata de reducir el riesgo conociendo a profundidad vulnerabilidades como XSS, referencia directa de objetos, exposición de datos, inyecciones de SQL. De esta forma el participante puede reconocer las vulnerabilidades, para diseñar productos de software que puedan prevenir este tipo de fallos.

Con este curso aprenderás a:

¿Qué obtienes?

  • Acceso por un año.

  • Casos prácticos.

  • Chat en vivo.

  • Certificado de culminación.

  • Insignia digital.

Requisitos

– Conocimientos básicos de GNU/Linux.

– Conocimiento básico de virtualizacion con Virtualbox.

– Conocimientos básicos de lenguajes de programación y desarrollo de software.

Insignia digital

Este curso otorga la insignia Secure Code Developer que valida tu aprendizaje alcanzado.
sobre las insignias digitales

Temario del curso

Conoce en detalle el contenido de estudio

- Ciclo de vida de desarrollo de software.

- Tecnologías involucradas en el desarrollo de software.

- Inseguridad de aplicaciones web.

- Mecanismos de defensa.

- Ambientes de aprendizaje.

- Requerimientos de seguridad en aplicaciones web (OWASP ASVS).

- Requerimientos de seguridad en aplicaciones móviles.

- Requerimientos de seguridad en APIs.

- Frameworks y librerías de desarrollo.

A1: Injectiones (OWASP TOP 10)

- Introducción.

- Prácticas de inyección SQL.

- Prácticas de inyección de comandos.

- Prácticas de inyección JSON.

- Implementación de defensas.

- Solución de laboratorios.

 

A2: Fallas en autenticación (OWASP TOP 10)

- Introducción.

- Prácticas de manipulación de Cookie.

- Prácticas de enumeración de nombre de usuario.

- Prácticas de ataques de fuerza bruta.

- Implementación de defensas.

- Solución de laboratorios.

 

A3: Exposición de datos sensibles (OWASP TOP 10)

- Introducción.

- Prácticas de falla en comentarios.

- Prácticas de páginas ocultas.

- Prácticas de HTML Web Storage.

- Implementación de defensas.

 

A4: Identidades externas XML (OWASP TOP 10)

- Introducción.

- Prácticas de XXE.

- Implementación de defensas.

- Prácticas de inyección JSON.

- Implementación de defensas.

- Solución de laboratorios.

 

A5: Ruptura en el control de acceso. (OWASP TOP 10)

- Introducción.

- Prácticas de archivos IDOR tokens.

- Prácticas IDO urls tokens.

- Implementación de defensas.

- Soluciones de laboratorio.

 

A6: Mala configuración de seguridad (OWASP TOP 10)

- Introducción.

- Prácticas de Dir.

- Prácticas de agente de usuario

- Implementación de defensas.

- Soluciones de laboratorio.

 

A7: Cross-site Scripting (OWASP TOP 10)

- Introducción.

- Prácticas XSS HTML reflejado.

- Prácticas XSS JS reflejado.

- Prácticas de XSS almacenado.

- Implementación de defensas.

- Soluciones de laboratorios.

 

A:8 Deserialización (OWASP TOP 10)

- Introducción.

- Prácticas de concepto

- Prácticas en fallas de deserialización.

- Implementación de defensas.

- Soluciones de laboratorios.

 

A:9 Componentes con vulnerabilidades conocidas (OWASP TOP 10)

- Introducción.

- Prácticas de bibliotecas y demostración de CVSS.

- Implementación de defensas.

 

A:10 Insuficiente registro y monitoreo (OWASP TOP 10)

- Introducción.

- Prácticas de ataques sin monitoreo.

- Implementación de defensas.

- Soluciones de laboratorios.

Defensas Activas

- Introducción.

- Explicaciones.

 

Análisis de vulnerabilidades en código

- Análisis estático simple.

- Análisis en integración continua (CI) y pruebas estáticas de seguridad (SAST).

- Análisis dinámico.

Instructor

Aprende de los mejores especialistas

Juan Oliva

Reconocido especialista en Ciberseguridad, Linux y Voz sobre IP, con más de 15 años de experiencia. Proyectos de Ethical Hacking, análisis y explotación de vulnerabilidades, implementación/integración de plataformas VoIP. Certificaciones vigentes en Ethical hacking, Linux y telefonía IP.

¿Por qué elegir TechXpert?

  • Nuestros cursos son en línea en vivo.

  • Las clases son grabadas para verlas luego o las veces que quieras.

  • Componente sincrónico; otros estudiantes y tutores responden a tus preguntas.

  • Acceso a la plataforma para disponer de las actualizaciones del curso.

  • Lista de correos te permite interactuar con otros profesionales en toda América.

  • Certificación digital verificable que se puedes agregar en tu perfil de Linkedin.

Conviértete en un experto

Desarrollo seguro basado en OWASP

Comisión incluida.
Métodos de pago:

Fechas del curso

No hay fechas programadas del curso

Datos de facturación

Forma de pago

Curso:
Desarrollo seguro basado en OWASP
Subtotal:
USD 485
Aplicar cupón:
Total:
USD