Descripción

El objetivo del Curso de Desarrollo Seguro con OWASP es conocer los aspectos de seguridad en las diferentes etapas del Desarrollo de Software, alineadas a las buenas prácticas propuestas por este proyecto, así como identificar las vulnerabilidades más comunes de las aplicaciones y buscar defenderlas de ataques.

El Open Web Application Security Project (OWASP) es una comunidad en línea que genera artículos, metodologías, documentación, herramientas y tecnologías disponibles gratuitamente en el campo de la Seguridad de las Aplicaciones Web.

Detalles

Material para el participante.

Ejercicios de revisión.

Diploma de finalización de curso.

Insignia digital para compartir en redes.

16 Unidades de Desarrollo Profesional (PDUs de Project Management Institute®).

Al finalizar el curso, podrás:


  • Facilitar que las revisiones de seguridad a un proyecto web sean llevadas a cabo de forma correcta.
  • Conocer los aspectos de seguridad en las diferentes etapas del desarrollo de software.
  • Identificar las vulnerabilidades más comunes de las aplicaciones y buscar defenderlas de ataques.
  • Conocer a fondo el Top 10 de OWASP.
  • Desarrolladores Web.
  • Desarrolladores de Software.
  • Desarrolladores Móviles.
  • Administradores de Seguridad.
  • Arquitectos de Software.

Contenido

  • 1.1 ¿Qué son las Aplicaciones Web?

  • 1.2 CGI

  • 1.3 Filtros

  • 1.4 Scripting

  • 1.5 Frameworks (Marcos de Trabajo) de Aplicaciones Web

  • 1.6 Aplicaciones de Pequeña a Mediana Escala

  • 1.7 Controlador

  • 1.8 Modelos

  • 1.9 Aplicaciones Seguras

  • 1.10 Programación Segura

  • 1.11 Codificación Segura

  • 1.12 Fase de Pruebas

  • 1.13 Fase de Mantenimiento

  • 2.1 Requisitos de las PCI DSS

  • 2.2 Procedimientos de Prueba

  • 2.3 Guía

  • 2.4 ISO 27002: Requerimiento 14.2

  • 3.1 Introducción

  • 3.2 Categorías de OWASP

  • 3.3 Proyectos

  • 3.4 Cambios

  • 3.5 Top 10

  • 3.6 Metodología

  • 3.7 Cómo se estructuran las categorías

  • 3.8 Cómo utilizar OWASP Top 10 como estándar

  • 4.1 Etapa 1. Identifique las necesidades y los objetivos de su programa de AppSec.

  • 4.2 Etapa 2. Planifique un Ciclo de Vida de Desarrollo Seguro de Carretera Pavimentada (Paved Road).

  • 4.3 Etapa 3. Implemente la Carretera Pavimentada con sus equipos de desarrollo.

  • 4.4 Etapa 4. Migre todas las aplicaciones existentes y futuras a la Carretera Pavimentada.

  • 4.5 Etapa 5. Pruebe que la Carretera Pavimentada haya mitigado los problemas encontrados en el Top 10 de OWASP.

  • 4.6 Etapa 6. Transforme su programa en un programa de AppSec maduro.

  • 5.1 Descripción

  • 5.2 ¿Cómo se previene?

  • 5.3 Ejemplos de Escenarios de Ataque

  • 6.1 Descripción

  • 6.2 ¿Cómo se previene?

  • 6.3 Ejemplos de Escenarios de Ataque

  • 7.1 Descripción

  • 7.2 ¿Cómo se previene?

  • 7.3 Ejemplos de Escenarios de Ataque

  • 8.1 Descripción

  • 8.2 Gestión de requerimientos y recursos

  • 8.3 Diseño seguro

  • 8.4 Ciclo de Desarrollo Seguro (S-SDLC)

  • 8.5 ¿Cómo se previene?

  • 8.6 Ejemplos de Escenarios de Ataque

  • 9.1 Descripción

  • 9.2 ¿Cómo se previene?

  • 9.3 Ejemplos de Escenarios de Ataque

  • 10.1 Descripción

  • 10.2 ¿Cómo se previene?

  • 10.3 Ejemplos de Escenarios de Ataque

  • 11.1 Descripción

  • 11.2 ¿Cómo se previene?

  • 11.3 Ejemplos de Escenarios de Ataque

  • 12.1 Descripción

  • 12.2 ¿Cómo se previene?

  • 12.3 Ejemplos de Escenarios de Ataque

  • 13.1 Descripción

  • 13.2 ¿Cómo se previene?

  • 13.3 Ejemplos de Escenarios de Ataque

  • 14.1 Descripción

  • 14.2 ¿Cómo se previene?

  • 14.3 Ejemplos de Escenarios de Ataque

  • 15.1 JDBC vs JPA

  • 15.2 Previniendo ataques

  • 15.3 ¿Estamos seguros ahora?

  • 16.1 ¿Qué es una Prueba de Penetración?

  • 16.2 Seguridad en los Sistemas

  • 16.3 Metodología de una Intrusión

  • 16.4 Objetivos de una Prueba de Penetración

  • 16.5 Alcance de una Prueba de Penetración

  • 16.6 Penetration Test Interno

  • 16.7 ¿Quién realiza un PenTest?

  • 16.8 Metodologías y Estándares

  • 16.9 Etapas