Logotipo Global Lynx

Global Lynx®

OWASP® Open Web Application Security Project®

(Proyecto Abierto de Seguridad de Aplicaciones Web)

Descripción del Curso:

El objetivo del curso de Desarrollo Seguro con OWASP es conocer los aspectos de seguridad en las diferentes etapas del desarrollo de software, alineadas a las buenas prácticas propuestas por este proyecto, así como identificar las vulnerabilidades más comunes de las aplicaciones y buscar defenderlas de ataques.

El Open Web Application Security Project (OWASP) es una comunidad en línea que genera artículos, metodologías, documentación, herramientas y tecnologías disponibles gratuitamente en el campo de la Seguridad de las Aplicaciones Web.

Modalidad

  • En línea con Instructor en vivo

Duración

  • 16 horas

  • Normalmente se imparte en 2 sesiones de 8 horas. Agendas personalizadas para grupos empresariales disponibles.

Este Curso Incluye:

Material para el participante.

Ejercicios de revisión.

Diploma de finalización de curso.

Insignia digital para compartir en redes.

16 Unidades de Desarrollo Profesional (PDUs de Project Management Institute®).

Al finalizar el curso, el participante podrá:


  • Facilitar que las revisiones de seguridad a un proyecto web sean llevadas a cabo de forma correcta.
  • Conocer los aspectos de seguridad en las diferentes etapas del desarrollo de software.
  • Identificar las vulnerabilidades más comunes de las aplicaciones y buscar defenderlas de ataques.
  • Conocer a fondo el Top 10 de OWASP.
  • Desarrolladores Web.
  • Desarrolladores de Software.
  • Desarrolladores Móviles.
  • Administradores de Seguridad.
  • Arquitectos de Software.

Contenido del curso

  • 1.1 ¿Qué son las Aplicaciones Web?

  • 1.2 CGI

  • 1.3 Filtros

  • 1.4 Scripting

  • 1.5 Frameworks (Marcos de Trabajo) de Aplicaciones Web

  • 1.6 Aplicaciones de Pequeña a Mediana Escala

  • 1.7 Controlador

  • 1.8 Modelos

  • 1.9 Aplicaciones Seguras

  • 1.10 Programación Segura

  • 1.11 Codificación Segura

  • 1.12 Fase de Pruebas

  • 1.13 Fase de Mantenimiento

  • 2.1 Requisitos de las PCI DSS

  • 2.2 Procedimientos de Prueba

  • 2.3 Guía

  • 2.4 ISO 27002: Requerimiento 14.2

  • 3.1 Introducción

  • 3.2 Categorías de OWASP

  • 3.3 Proyectos

  • 3.4 Cambios

  • 3.5 Top 10

  • 3.6 Metodología

  • 3.7 Cómo se estructuran las categorías

  • 3.8 Cómo utilizar OWASP Top 10 como estándar

  • 4.1 Etapa 1. Identifique las necesidades y los objetivos de su programa de AppSec.

  • 4.2 Etapa 2. Planifique un Ciclo de Vida de Desarrollo Seguro de Carretera Pavimentada (Paved Road).

  • 4.3 Etapa 3. Implemente la Carretera Pavimentada con sus equipos de desarrollo.

  • 4.4 Etapa 4. Migre todas las aplicaciones existentes y futuras a la Carretera Pavimentada.

  • 4.5 Etapa 5. Pruebe que la Carretera Pavimentada haya mitigado los problemas encontrados en el Top 10 de OWASP.

  • 4.6 Etapa 6. Transforme su programa en un programa de AppSec maduro.

  • 5.1 Descripción

  • 5.2 ¿Cómo se previene?

  • 5.3 Ejemplos de Escenarios de Ataque

  • 6.1 Descripción

  • 6.2 ¿Cómo se previene?

  • 6.3 Ejemplos de Escenarios de Ataque

  • 7.1 Descripción

  • 7.2 ¿Cómo se previene?

  • 7.3 Ejemplos de Escenarios de Ataque

  • 8.1 Descripción

  • 8.2 Gestión de requerimientos y recursos

  • 8.3 Diseño seguro

  • 8.4 Ciclo de Desarrollo Seguro (S-SDLC)

  • 8.5 ¿Cómo se previene?

  • 8.6 Ejemplos de Escenarios de Ataque

  • 9.1 Descripción

  • 9.2 ¿Cómo se previene?

  • 9.3 Ejemplos de Escenarios de Ataque

  • 10.1 Descripción

  • 10.2 ¿Cómo se previene?

  • 10.3 Ejemplos de Escenarios de Ataque

  • 11.1 Descripción

  • 11.2 ¿Cómo se previene?

  • 11.3 Ejemplos de Escenarios de Ataque

  • 12.1 Descripción

  • 12.2 ¿Cómo se previene?

  • 12.3 Ejemplos de Escenarios de Ataque

  • 13.1 Descripción

  • 13.2 ¿Cómo se previene?

  • 13.3 Ejemplos de Escenarios de Ataque

  • 14.1 Descripción

  • 14.2 ¿Cómo se previene?

  • 14.3 Ejemplos de Escenarios de Ataque

  • 15.1 JDBC vs JPA

  • 15.2 Previniendo ataques

  • 15.3 ¿Estamos seguros ahora?

  • 16.1 ¿Qué es una Prueba de Penetración?

  • 16.2 Seguridad en los Sistemas

  • 16.3 Metodología de una Intrusión

  • 16.4 Objetivos de una Prueba de Penetración

  • 16.5 Alcance de una Prueba de Penetración

  • 16.6 Penetration Test Interno

  • 16.7 ¿Quién realiza un PenTest?

  • 16.8 Metodologías y Estándares

  • 16.9 Etapas

¡Contáctenos!

También podría interesarle

Logo curso CASE JAVA Application Security Engineer Global Lynx
CASE JAVA™ Certified Application Security Engineer
Logo curso CSSLP Certified Secure Software Lifecycle Professional Global Lynx
CSSLP® Certified Secure Software Lifecycle Professional