Cursos de Secure Code

Testi...Client Testimonials

Secure Web Application Development and Testing

I liked he was passionate about the subject and very convincing too.

Diana Vladulescu - Zype TV Limited

Programas de los Cursos de Secure Code

Código Nombre Duración Información General
devopssecurity DevOps Security: Creating a DevOps security strategy 7 horas DevOps is a software development approach that aligns application development with IT operations. Some of the tools that have emerged to support DevOps include: automation tools, containerization and orchestration platforms. Security has not kept up with these developments. In this course, participants will learn how to formulate the proper security strategy to face the DevOps security challenge. Audience     Devops engineers     Security engineers Format of the course     Part lecture, part discussion, some hands-on practice Introduction     How DevOps creates more security risk for organizations         The price of agility, speed and de-centralized control Inadequacies of traditional security tools     Security policies     Firewall rules     Lack of APIs for integration     Lack of visualization tools Implementing a DevOps-ready security program Aligning security with business goals Removing the security bottleneck Implementing detailed visibility Standardizing security configurations Adding sensors into the application     Interactive Application Security Testing     Runtime Application Self-Protection Providing security data to DevOps tools through RESTful APIs On-demand scaling, micro-perimeterization of security controls Per-resource granular security policies Automating attacks against pre-production code Continually testing the production environment Protecting web applications from an Agile/DevOps perspective Securing containers and clouds Embracing next generation automated security tools The future of DevOps and its strategic role in security Closing remarks
cl-wdt Desarrollo y Pruebas Seguras de Aplicaciones Web 21 horas La protección de las aplicaciones accesibles a través de la web requiere profesionales de seguridad bien preparados que estén conscientes de los métodos y tendencias de ataque actuales. Existe una plétora de tecnologías y ambientes que permiten un cómodo desarrollo de aplicaciones web. Uno no sólo debe ser consciente de los problemas de seguridad relevantes para estas plataformas, sino también de todas las vulnerabilidades generales que se aplican independientemente de las herramientas de desarrollo utilizadas. El curso ofrece una visión general de las soluciones de seguridad aplicables en aplicaciones web, con un enfoque especial en la comprensión de las soluciones criptográficas más importantes que se aplicarán. Las diversas vulnerabilidades de la aplicación web se presentan tanto en el lado del servidor (siguiendo el OWASP Top Ten) como en el lado del cliente, demostradas a través de los ataques pertinentes y seguidas por las técnicas de codificación recomendadas y los métodos de mitigación para evitar los problemas asociados. El tema de la codificación segura se envuelve discutiendo algunos errores típicos de seguridad relacionados con la programación en el dominio de la validación de entrada, el uso inadecuado de las características de seguridad y la calidad del código. Las pruebas desempeñan un papel muy importante para garantizar la seguridad y la robustez de las aplicaciones web. Se pueden aplicar diversos enfoques, desde la auditoría de alto nivel hasta las pruebas de penetración hasta la piratería ética, para encontrar vulnerabilidades de diferentes tipos. Sin embargo, si desea ir más allá de las frutas fáciles de encontrar, las pruebas de seguridad deben estar bien planificadas y ejecutadas correctamente. Recuerde: los probadores de seguridad deben encontrar idealmente todos los errores para proteger un sistema, mientras que para los adversarios es suficiente encontrar una vulnerabilidad explotable para penetrar en ella. Los ejercicios prácticos ayudarán a comprender las vulnerabilidades de las aplicaciones web, los errores de programación y, lo más importante, las técnicas de mitigación, junto con ensayos prácticos de varias herramientas de prueba, desde escáneres de seguridad, sniffers, servidores proxy, herramientas fuzzing a analizadores estáticos de código fuente. habilidades prácticas esenciales que se pueden aplicar al día siguiente en el lugar de trabajo. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Tener una comprensión práctica de la criptografía Entender los métodos y metodologías de pruebas de seguridad Obtener conocimientos prácticos sobre el uso de técnicas y herramientas de pruebas de seguridad Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores, probadores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad del cliente Seguridad del cliente Criptografía práctica Seguridad XML Seguridad JSON Negación de servicio Pruebas de seguridad Técnicas de pruebas de seguridad Principios de seguridad y codificación segura Fuentes de conocimiento
embeddedsecurity Embedded systems security 21 horas This training introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems. By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software. Audience     Embedded systems professionals     Security professionals Format of the course     Part lecture, part discussion, hands-on practice Introduction     Security vs embedded systems security Characteristics of embedded application security     Embedded network transactions     Automotive security     Android devices     Next-generation software-defined radio Critical aspects of an embedded system     Microkernel vs monolith     Independent security levels     Core security requirements     Access control     I/O virtualization Performing threat modeling and assessment       Attackers and assets     Attack surface     Attack trees     Establishsing a security policy Developing secure embedded software     Secure coding principles     Secure program design     Minimal Implementation     Component architecture     Least privilege     Secure development process     Independent expert validation     Model-driven design     Code review and static analysis     Security testing     Peer code reviews Understanding and implementing cryptography     Cryptographic modes     Cryptographic hashes     Cryptographic certifications     Managing keys     Block ciphers     Message Authentication Codes     Random Number Generation Data protection     Data-in-motion protocols     Securing data in motion     Data-at-rest protocols     Securing data at rest Mitigating attacks     Common software attacks     Preventing side-channel attacks Retrofitting security in existing projects     Securing bootloaders and firmware updates Closing remarks
cl-psc Codificación Segura en PHP 21 horas El curso proporciona habilidades esenciales para los desarrolladores de PHP necesarios para hacer sus aplicaciones resistentes a los ataques contemporáneos a través de Internet. Las vulnerabilidades web se discuten a través de ejemplos basados ​​en PHP que van más allá del top 10 de OWASP, abordando varios ataques de inyección, inyecciones de scripts, ataques contra el manejo de sesiones de PHP, referencias a objetos directos inseguros, problemas con la carga de archivos y muchos otros. Las vulnerabilidades relacionadas con PHP se introducen agrupadas en los tipos de vulnerabilidad estándar de validación de entrada ausente o incorrecta, manejo incorrecto de errores y excepciones, uso incorrecto de características de seguridad y problemas relacionados con el tiempo y el estado. Para este último discutimos ataques como la evasión de open_basedir, la denegación de servicio a través del flotador mágico o el ataque de colisión de mesa hash. En todos los casos los participantes se familiarizarán con las técnicas y funciones más importantes que se utilizarán para mitigar los riesgos alistados. Se presta especial atención a la seguridad del cliente, abordando los problemas de seguridad de JavaScript, Ajax y HTML5. Una serie de extensiones relacionadas con la seguridad de PHP se introducen como hash, mcrypt y OpenSSL para la criptografía, o Ctype, ext / filtro y purificador de HTML para la validación de entrada. Las mejores prácticas de endurecimiento se dan en conexión con la configuración de PHP (configuración de php.ini), Apache y el servidor en general. Por último, se ofrece una visión general de las diversas herramientas y técnicas de prueba de seguridad que los desarrolladores y probadores pueden utilizar, incluidos escáneres de seguridad, pruebas de penetración y paquetes de exploit, sniffers, servidores proxy, herramientas fuzzing y analizadores de código fuente estático. Tanto la introducción de vulnerabilidades como las prácticas de configuración están respaldadas por una serie de ejercicios prácticos que demuestran las consecuencias de los ataques exitosos, mostrando cómo aplicar técnicas de mitigación e introducir el uso de varias extensiones y herramientas. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Tener una comprensión práctica de la criptografía Aprenda a utilizar varias funciones de seguridad de PHP Aprenda sobre errores típicos de codificación y cómo evitarlos Estar informado sobre las vulnerabilidades recientes del framework PHP Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Vulnerabilidades de aplicaciones web Seguridad del cliente Seguridad del cliente Criptografía práctica Servicios de seguridad de PHP Entorno de PHP Principios de seguridad y codificación segura Errores comunes de codificación y vulnerabilidades Técnicas y herramientas de pruebas de seguridad Fuentes de conocimiento
iast Interactive Application Security Testing (IAST) 14 horas Interactive Application Security Testing (IAST) is a form of application security testing that combines Static Application Security Testing (SAST) and Dynamic Application Security Testing (DAST) or Runtime Application Self-protection (RASP) techniques. IAST is able to report the specific lines of code responsible for a security exploit and replay the behaviors leading to and following such an exploit. In this instructor-led, live training, participants will learn how to secure an application by instrumenting runtime agents and attack inducers to simulate application behavior during an attack.   By the end of this training, participants will be able to: Simulate attacks against applications and validate their detection and protection capabilities Use RASP and DAST to gain code-level visibility into the data path taken by an application under different runtime scenarios Quickly and accurately fix the application code responsible for detected vulnerabilities Prioritize the vulnerability findings from dynamic scans Use RASP real-time alerts to protect applications in production against attacks. Reduce application vulnerability risks while maintaining production schedule targets Devise an integrated strategy for overall vulnerability detection and protection Audience DevOps engineers Security engineers Developers Format of the course Part lecture, part discussion, exercises and heavy hands-on practice To request a customized course outline for this training, please contact us.
cl-jnw Combinado JAVA, .NET y Seguridad de Aplicaciones Web 21 horas Ambos entornos de desarrollo Java y .NET proporcionan poderosos medios para el desarrollo de la seguridad, pero los desarrolladores deben saber aplicar las diversas técnicas de programación de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar las vulnerabilidades. Proporcionando conocimientos prácticos, el curso contiene numerosos ejercicios sobre cómo utilizar varias API y herramientas para evitar que el código no confiable realice acciones privilegiadas, proteja los recursos mediante autenticación y autorización fuertes, proporcione llamadas a procedimientos remotos seguros, gestione sesiones, funcionalidad y muchos más. Lo más importante es que el curso explica las fallas de programación más frecuentes y severas típicamente cometidas por los programadores. Las vulnerabilidades generales basadas en la web se demuestran presentando los ataques pertinentes, mientras que las técnicas recomendadas de codificación y los métodos de mitigación se explican en el contexto de ambas plataformas de desarrollo. Además de los típicos bugs de Java y .NET relacionados con la seguridad, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del lenguaje como los problemas derivados de los entornos de ejecución que uno debe tener en cuenta. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Tener una comprensión práctica de la criptografía Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET Aprenda sobre errores típicos de codificación y cómo evitarlos Obtener información sobre algunas vulnerabilidades recientes en el marco de Java Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Criptografía práctica Fundamentos de la seguridad de Java Servicios de seguridad Java Arquitectura y servicios de seguridad .NET Arquitectura de seguridad de ASP.NET Errores comunes de codificación y vulnerabilidades Fuentes de conocimiento
cl-sdl Microsoft SDL Core 14 horas El entrenamiento básico combinado de SDL ofrece una visión general del diseño, desarrollo y pruebas de software seguro a través de Microsoft Secure Development Lifecycle (SDL). Proporciona una visión general del nivel 100 de los bloques fundamentales de SDL, seguido por técnicas de diseño para aplicar para detectar y corregir defectos en las primeras etapas del proceso de desarrollo. En relación con la fase de desarrollo, el curso ofrece una visión general de los típicos errores de programación relacionados con la seguridad de código administrado y nativo. Se presentan métodos de ataque para las vulnerabilidades discutidas junto con las técnicas de mitigación asociadas, todas explicadas a través de una serie de ejercicios prácticos que proporcionan diversión en vivo para los participantes. La introducción de diferentes métodos de prueba de seguridad se sigue demostrando la eficacia de varias herramientas de prueba. Los participantes pueden entender el funcionamiento de estas herramientas a través de una serie de ejercicios prácticos mediante la aplicación de las herramientas para el ya discutido código vulnerable. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Conozca los pasos esenciales de Microsoft Secure Development Lifecycle Aprenda prácticas seguras de diseño y desarrollo Conozca los principios de implementación seguros Entender la metodología de pruebas de seguridad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores, Gerentes Día 1 Seguridad informática y codificación segura Naturaleza de la seguridad Términos relacionados con la seguridad informática Definición de riesgo Diferentes aspectos de la seguridad informática Requisitos de las diferentes áreas de aplicación Seguridad de TI vs. codificación segura De las vulnerabilidades a las botnets y la ciberdelincuencia Naturaleza de las fallas de seguridad Razones de dificultad Desde un ordenador infectado a ataques dirigidos Clasificación de las fallas de seguridad La taxonomía de Landwehr Los Siete Reinos Perniciosos OWASP Top Ten 2013 OWASP Top Ten comparación 2003 - 2013 Introducción al Microsoft® Security Development Lifecycle (SDL) Agenda Aplicaciones bajo ataque ... Evolución del delito cibernético Los ataques se centran en las aplicaciones La mayoría de las vulnerabilidades se encuentran en aplicaciones ISV más pequeñas Los orígenes de Microsoft SDL ... Línea de tiempo de seguridad en Microsoft ... ¿Qué aplicaciones se requieren para seguir a SDL? Ciclo de vida de desarrollo de seguridad de Microsoft (SDL) Ciclo de vida de desarrollo de seguridad de Microsoft (SDL) Pre-SDL Requisitos: Entrenamiento de Seguridad Fase Uno: Requisitos Fase Dos: Diseño Fase tres: Implementación Cuarta fase: Verificación Fase Cinco: Liberación - Plan de Respuesta Fase Cinco: Liberación - Revisión Final de Seguridad Fase Cinco: Lanzamiento - Archivo Requisito post-SDL: Respuesta SDL Guía de Procesos para Aplicaciones LOB Guía SDL para metodologías ágiles El desarrollo seguro de software requiere mejoras en los procesos Principios de diseño seguro Superficie de ataque Reducción de superficie de ataque Superficie de ataque - un ejemplo Análisis superficial de ataque Reducción de la superficie de ataque - ejemplos Intimidad Intimidad Comprensión de los comportamientos y preocupaciones de las aplicaciones Defensa en profundidad SDL Principio básico: defensa en profundidad Defensa en profundidad - ejemplo Principio de menor privilegio Menos privilegios - ejemplo Valores predeterminados seguros Valores predeterminados seguros: ejemplos Asegurar principios de implementación Agenda Ciclo de vida de desarrollo de seguridad de Microsoft (SDL) Conceptos básicos de desbordamiento del búfer Procesadores Intel 80x86 - registros principales El diseño de la dirección de la memoria El mecanismo de llamada de función en C / C ++ en x86 Las variables locales y el marco de la pila Desbordamiento de pila Desbordamiento del búfer en la pila Ejercicios - introducción Ejercicio BOFIntro Ejercicio BOFIntro - determina el diseño de la pila Ejercicio BOFIntro - un simple exploit Validación de entrada Conceptos de validación de entrada Problemas enteros Representación de enteros negativos Desbordamiento de enteros Desbordamiento aritmético - adivina la salida! Ejercicio IntOverflow ¿Cuál es el valor de Math.Abs ​​(int.MinValue)? Mitigación de problemas de entero Mitigación de problemas de entero Evitar el desbordamiento aritmético - adición Evitar el desbordamiento aritmético - multiplicación Detectar desbordamiento con la palabra clave seleccionada en C # Ejercicio - Uso de la palabra clave seleccionada en C # Excepciones provocadas por desbordamientos en C # Estudio de caso-Desbordamiento de Intenet en .NET Una vulnerabilidad de desbordamiento de enteros del mundo real Explotación de la vulnerabilidad de desbordamiento de enteros Vulnerabilidad de recorrido transversal Mitigación de trayectoria de trayectoria Dia 2 Asegurar principios de implementación Inyección Métodos típicos de ataque con inyección de SQL Inyección SQL ciega y basada en el tiempo Métodos de protección contra inyección de SQL Comando de inyección Autenticación rota: administración de contraseñas Ejercicio - Debilidad de las contraseñas hash Gestión y almacenamiento de contraseñas Algoritmos de hash de propósito especial para el almacenamiento de contraseñas Cross-Site Scripting (XSS) Cross-Site Scripting (XSS) Inyección CSS Explotación: inyección a través de otras etiquetas HTML Prevención de XSS Falta el control de acceso al nivel de funciones Filtrado de archivos subidos Criptografía práctica Proporcionar confidencialidad con criptografía simétrica Algoritmos de cifrado simétricos Bloquear cifras - modos de operación Hash o resumen de mensajes Algoritmos de hash Código de autenticación de mensajes (MAC) Proporcionar integridad y autenticidad con una clave simétrica Proporcionar confidencialidad con el cifrado de clave pública Regla de oro - posesión de clave privada Errores típicos en la administración de contraseñas Ejercicio - Contraseñas codificadas duras Conclusión Asegurar los principios de verificación Pruebas funcionales vs. pruebas de seguridad Vulnerabilidades de seguridad Priorización Pruebas de seguridad en el SDLC Pasos de la planificación de las pruebas (análisis de riesgos) Escopo y recopilación de información Interesados Bienes La superficie de ataque Objetivos de seguridad para las pruebas Modelado de amenazas Modelado de amenazas Perfiles de atacante Modelado de amenazas basado en árboles de ataque Modelado de amenazas basado en casos de uso indebido / abuso Casos de mal uso / abuso - un simple ejemplo de tienda en la Web STRIDE por elemento para el modelado de amenazas - MS SDL Identificación de objetivos de seguridad Diagramación - ejemplos de elementos DFD Diagrama de flujo de datos - ejemplo Enumeración de amenazas - Los elementos STRIDE y DFD de MS SDL Análisis de riesgos - clasificación de amenazas El modelo de clasificación de riesgo / riesgo DREAD Técnicas y herramientas de pruebas de seguridad Enfoques generales de pruebas Técnicas para varios pasos del SDLC Revisión de código Revisión de código para seguridad de software Análisis de manchas Heurística Análisis de código estático Análisis de código estático Análisis de código estático Ejercicio - Uso de herramientas de análisis de código estático Prueba de la implementación Verificación manual en tiempo de ejecución Prueba de seguridad manual vs. automatizada Pruebas de penetración Pruebas de esfuerzo Fuzzing Pruebas de seguridad automatizadas - fuzzing Desafíos de fuzzing Escáneres de vulnerabilidad web Ejercicio - Uso de un escáner de vulnerabilidades Control y endurecimiento del medio ambiente Sistema Común de Puntuación de Vulnerabilidad - CVSS Escáneres de vulnerabilidad Bases de datos públicas Estudio de caso - bypass de autenticación de formularios Vulnerabilidad NULL byte termination La vulnerabilidad de desvío de autenticación de formularios en el código Explotación del bypass de autenticación de formularios Fuentes de conocimiento Fuentes de codificación seguras: un kit de inicio Bases de datos de vulnerabilidad Directrices de codificación segura de .NET en MSDN Cifras de codificación segura .NET Libros recomendados - .NET y ASP.NET
cl-cjw Combinado C / C ++, JAVA y Seguridad de Aplicaciones Web 28 horas Para servir de la mejor manera los grupos de desarrollo heterogéneos que están utilizando varias plataformas simultáneamente durante su trabajo diario, hemos combinado varios temas en un curso combinado que presenta diversos temas de codificación segura de manera didáctica en un solo evento de formación. Este curso combina C / C ++ y la seguridad de la plataforma Java para proporcionar una experiencia de codificación segura y multiplataforma. Con respecto a C / C ++, se discuten vulnerabilidades de seguridad comunes, respaldadas por ejercicios prácticos sobre los métodos de ataque que explotan estas vulnerabilidades, centrándose en las técnicas de mitigación que se pueden aplicar para prevenir estos bugs peligrosos, detectarlos antes del lanzamiento al mercado o impedir su explotación. Los componentes de seguridad y el servicio de Java se discuten presentando las diferentes API y herramientas a través de una serie de ejercicios prácticos donde los participantes pueden adquirir experiencia práctica en su uso. El curso también cubre los problemas de seguridad de los servicios web y los servicios Java relacionados que se pueden aplicar para prevenir las amenazas más dolorosas de los servicios basados ​​en Internet. Por último, las vulnerabilidades de seguridad relacionadas con la Web y Java se demuestran mediante ejercicios de fácil comprensión, que no sólo muestran la causa raíz de los problemas, sino que también demuestran los métodos de ataque junto con las técnicas de mitigación y codificación recomendadas para evitar la problemas de seguridad asociados. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java Tener una comprensión práctica de la criptografía Darse cuenta de las graves consecuencias de un manejo no seguro del tampón Comprender las técnicas de protección arquitectónica y sus debilidades Aprenda sobre errores típicos de codificación y cómo evitarlos Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad del cliente Fundamentos de la seguridad de Java Criptografía práctica Servicios de seguridad Java código de máquina x86, disposición de memoria, operaciones de pila Errores comunes de codificación y vulnerabilidades Errores comunes de codificación y vulnerabilidades Fuentes de conocimiento
cl-sdw Seguridad de Aplicaciones Web con SDL 21 horas Descripción El curso ofrece una visión general del diseño, desarrollo y pruebas de software seguro a través de Microsoft Secure Development Lifecycle (SDL) con un enfoque en la seguridad de las aplicaciones web. Proporciona una visión general del nivel 100 de los bloques fundamentales de SDL, seguido de técnicas de diseño para aplicar para detectar y corregir fallas en las primeras etapas del proceso de desarrollo de aplicaciones web. En relación con la fase de desarrollo, el curso ofrece una visión general de los típicos errores de programación relacionados con la seguridad en aplicaciones web. En esto sigue el OWASP Top Ten, pero también introduce algunos problemas del cliente que abordan la seguridad de JavaScript, Ajax y HTML5. Se presentan métodos de ataque para las vulnerabilidades discutidas junto con las técnicas de mitigación asociadas, todas explicadas a través de una serie de ejercicios prácticos que proporcionan diversión en vivo para los participantes. La introducción de diferentes métodos de prueba de seguridad se sigue demostrando la eficacia de varias herramientas de prueba. Los participantes pueden entender el funcionamiento de estas herramientas a través de una serie de ejercicios prácticos mediante la aplicación de las herramientas para el ya discutido código vulnerable. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Conozca los pasos esenciales de Microsoft Secure Development Lifecycle Aprenda prácticas seguras de diseño y desarrollo Conozca los principios de implementación seguros Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Entender la metodología de pruebas de seguridad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores, Gerentes Seguridad informática y codificación segura Introducción al Microsoft® Security Development Lifecycle (SDL) Principios de diseño seguro Asegurar principios de implementación Asegurar principios de implementación Seguridad del cliente Seguridad XML Seguridad JSON Asegurar los principios de verificación SDL en la gestión del ciclo de vida de las aplicaciones con TFS Principios de seguridad y codificación segura Fuentes de conocimiento
cl-cna Combinado C / C ++ / C #, ASP.NET y Seguridad de Aplicaciones Web 28 horas Serving equipos que utilizan código administrado (.NET y ASP.NET normalmente escrito en C #) junto con desarrollo de código nativo (normalmente C / C ++), este entrenamiento ofrece una visión general de los problemas de seguridad en ambos entornos. Con respecto a C / C ++, se discuten vulnerabilidades de seguridad comunes, respaldadas por ejercicios prácticos sobre los métodos de ataque que explotan estas vulnerabilidades, centrándose en las técnicas de mitigación que se pueden aplicar para prevenir estos bugs peligrosos, detectarlos antes del lanzamiento al mercado o impedir su explotación. El curso abarca tanto los diversos servicios generales (como los servicios web) y las soluciones y herramientas de seguridad específicas, como las fallas de seguridad más frecuentes y graves del código gestionado, que tratan tanto de problemas específicos del idioma como de los problemas derivados del entorno de ejecución. Las vulnerabilidades relevantes para la plataforma ASP.NET se detallan junto con las vulnerabilidades generales relacionadas con la Web que siguen a la lista Top Ten de OWASP. El curso consiste en una serie de ejercicios a través de los cuales los asistentes pueden entender y ejecutar fácilmente ataques y métodos de protección. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET Tener una comprensión práctica de la criptografía Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET Darse cuenta de las graves consecuencias de la manipulación de búfer no segura en código nativo Comprender las técnicas de protección arquitectónica y sus debilidades Aprenda sobre errores típicos de codificación y cómo evitarlos Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad del cliente Seguridad del cliente Arquitectura y servicios de seguridad .NET Criptografía práctica Problemas y defectos de programación de C / C ++ relacionados con la seguridad Desbordamiento del búfer Algunas vulnerabilidades adicionales relacionadas con código nativo Errores comunes de codificación y vulnerabilidades Fuentes de conocimiento
cl-csc Codificación Segura C / C ++ 14 horas Descripción La formación explica en detalle los mecanismos que subyacen a los errores de programación de seguridad C / C ++ típicos - las vulnerabilidades de seguridad comunes. Las causas fundamentales de los problemas se explican a través de una serie de ejemplos de código fuente fáciles de comprender, que al mismo tiempo aclaran cómo encontrar y corregir estos problemas en la práctica. La verdadera fuerza del curso se basa en numerosas manos, un ejercicio que ayuda a los participantes a entender lo fácil que es explotar estas vulnerabilidades por parte de los atacantes. El curso también ofrece una visión general de los métodos prácticos de protección que pueden aplicarse a diferentes niveles (componentes de hardware, el sistema operativo, los lenguajes de programación, el compilador, el código fuente o en producción) para evitar la aparición de los distintos errores, detectarlos durante el desarrollo y antes del lanzamiento al mercado, o para evitar su explotación durante el funcionamiento del sistema. A través de ejercicios especialmente adaptados a estas técnicas de mitigación los participantes pueden aprender lo simple - y además barato - es deshacerse de varios problemas de seguridad. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Darse cuenta de las graves consecuencias de un manejo no seguro del tampón Comprender las técnicas de protección arquitectónica y sus debilidades Aprenda sobre errores típicos de codificación y cómo evitarlos Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura código de máquina x86, disposición de memoria, operaciones de pila Errores comunes de codificación y vulnerabilidades Principios de seguridad y codificación segura Fuentes de conocimiento
cl-jpw Combinado JAVA, PHP y Seguridad de Aplicaciones Web 28 horas Incluso los programadores experimentados no dominan por todos los medios los diversos servicios de seguridad ofrecidos por sus plataformas de desarrollo, y tampoco son conscientes de las diferentes vulnerabilidades que son relevantes para sus desarrollos. Este curso se dirige a desarrolladores que utilizan Java y PHP, proporcionándoles las habilidades esenciales necesarias para hacer sus aplicaciones resistentes a los ataques contemporáneos a través de Internet. Los niveles de arquitectura de seguridad de Java se superan al abordar el control de acceso, la autenticación y la autorización, la comunicación segura y diversas funciones criptográficas. También se han introducido varias API que pueden utilizarse para proteger su código en PHP, como OpenSSL para criptografía o Purificador de HTML para la validación de entrada. En el lado del servidor, se dan las mejores prácticas para endurecer y configurar el sistema operativo, el contenedor web, el sistema de archivos, el servidor SQL y el propio PHP, mientras que se presta especial atención a la seguridad del cliente a través de los problemas de seguridad de JavaScript, Ajax y HTML5. Las vulnerabilidades generales de la web se discuten mediante ejemplos alineados con el OWASP Top Ten, que muestran varios ataques de inyección, inyecciones de script, ataques contra el manejo de sesiones, referencias directas a objetos inseguros, problemas con subidas de archivos y muchos otros. Los diversos problemas y problemas de lenguaje específicos de Java y PHP derivados del entorno de ejecución se introducen agrupados en los tipos de vulnerabilidad estándar de validación de entrada ausente o incorrecta, uso incorrecto de las características de seguridad, manejo incorrecto de errores y excepciones, tiempo y estado problemas, problemas de calidad de código y vulnerabilidades relacionadas con el código móvil. Los participantes pueden probar las APIs, las herramientas y los efectos de las configuraciones por sí mismos, mientras que la introducción de las vulnerabilidades son apoyadas por una serie de ejercicios prácticos que demuestran las consecuencias de los ataques exitosos, mostrando cómo corregir los errores y aplicar técnicas de mitigación , e introduciendo el uso de varias extensiones y herramientas. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java Tener una comprensión práctica de la criptografía Aprenda a utilizar varias funciones de seguridad de PHP Comprender los conceptos de seguridad de los servicios Web Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad Aprenda sobre errores típicos de codificación y cómo evitarlos Estar informado sobre vulnerabilidades recientes en frameworks y bibliotecas de Java y PHP Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Vulnerabilidades de aplicaciones web Seguridad del cliente Fundamentos de la seguridad de Java Criptografía práctica Servicios de seguridad Java Servicios de seguridad de PHP Entorno de PHP Seguridad de los servicios web Errores comunes de codificación y vulnerabilidades Fuentes de conocimiento
cl-jsc Seguridad Java Estándar 14 horas Descripción El lenguaje Java y el entorno de ejecución (JRE) fueron diseñados para estar libres de las vulnerabilidades de seguridad más problemáticas que se experimentan en otros idiomas, como C / C ++. Sin embargo, los desarrolladores de software y los arquitectos no sólo deben saber cómo utilizar las diversas características de seguridad del entorno Java (seguridad positiva), sino que también deben ser conscientes de las numerosas vulnerabilidades que siguen siendo relevantes para el desarrollo de Java (seguridad negativa). La introducción de los servicios de seguridad está precedida de un breve resumen de los fundamentos de la criptografía, proporcionando una base común para entender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs discutidas por ellos mismos. El curso también revisa y explica las fallas de programación más frecuentes y severas del lenguaje y la plataforma Java, cubriendo tanto los errores típicos cometidos por los programadores Java como los problemas específicos del lenguaje y del entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java Tener una comprensión práctica de la criptografía Aprenda sobre errores típicos de codificación y cómo evitarlos Obtener información sobre algunas vulnerabilidades recientes en el marco de Java Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Fundamentos de la seguridad de Java Criptografía práctica Servicios de seguridad Java Errores comunes de codificación y vulnerabilidades Fuentes de conocimiento
cl-beh Más allá del Hacking Ètico - Seguridad Avanzada del Software 35 horas Más allá de un sólido conocimiento en el uso de soluciones de seguridad de las tecnologías aplicadas, incluso para programadores experimentados es esencial tener una comprensión profunda de las típicas técnicas de ataque que son posibles debido a las diversas vulnerabilidades, es decir, errores de programación relevantes para la seguridad. Este curso aborda la codificación segura desde el punto de vista de las técnicas de ataque, pero con el mismo propósito que cualquier otro curso de SCADEMY Secure Coding Academy: aprender las mejores prácticas de seguridad de software. Las vulnerabilidades generales basadas en la web se demuestran mediante la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y los métodos de mitigación se explican con el objetivo más importante de evitar los problemas asociados. Además de los problemas con el servidor (básicamente siguiendo el Top Ten de OWASP), se da un enfoque especial a la seguridad del cliente, abordando los problemas de seguridad de JavaScript, Ajax y HTML5, seguidos por los servicios web y la seguridad XML. Una breve introducción a los fundamentos de la criptografía proporciona una base común práctica para entender el propósito y la operación de varios algoritmos. Específicamente para C y C ++, entramos en más detalles con respecto a la explotación de desbordamientos de búfer en la pila y en el montón. Después de mostrar las técnicas de ataque, ofrecemos una visión general de los métodos prácticos de protección que pueden aplicarse a diferentes niveles (componentes de hardware, sistema operativo, lenguajes de programación, compilador, código fuente o en producción) para evitar la aparición de los distintos errores , para detectarlos durante el desarrollo y antes del lanzamiento al mercado, o para evitar su explotación durante el funcionamiento del sistema. Finalmente, discutimos los contraataques, y luego las medidas contra la protección, destacando la naturaleza del gato y el ratón de la piratería y la protección. Finalmente, el curso explica los fallos de programación más frecuentes y severos en general, trayendo ejemplos en lenguajes y plataformas Java, .NET, C y C ++. Además de los típicos errores cometidos por los programadores, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución o de las bibliotecas utilizadas. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación. Finalmente, presentamos técnicas y herramientas de prueba de seguridad que pueden ser aplicadas para revelar las vulnerabilidades discutidas, junto con las diversas técnicas de reconocimiento, configuración y endurecimiento del entorno. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Comprender los conceptos de seguridad de los servicios Web Tener una comprensión práctica de la criptografía Darse cuenta de las graves consecuencias de un manejo no seguro del tampón Comprender las técnicas de protección arquitectónica y sus debilidades Aprenda sobre errores típicos de codificación y cómo explotarlos Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas Aprenda técnicas y herramientas básicas de análisis y pruebas de vulnerabilidad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad del cliente Seguridad del cliente Seguridad de los servicios web Seguridad XML Criptografía práctica código de máquina x86, disposición de memoria, operaciones de pila Explotación de errores típicos de codificación Problemas de tiempo y estado Problemas de calidad de código Pruebas y análisis de vulnerabilidad Fuentes de conocimiento
cl-jwa Seguridad de Aplicaciones Java y Web 21 horas Descripción Más allá de un sólido conocimiento en el uso de componentes Java, incluso para programadores Java experimentados es esencial tener un conocimiento profundo en vulnerabilidades relacionadas con la web tanto en el servidor como en el cliente, las diferentes vulnerabilidades que son relevantes para aplicaciones web escritas en Java y las consecuencias de los diversos riesgos. Las vulnerabilidades generales basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y métodos de mitigación se explican en el contexto de Java con el objetivo más importante para evitar los problemas asociados. Además, se presta especial atención a la seguridad del cliente que aborda los problemas de seguridad de JavaScript, Ajax y HTML5. El curso introduce los componentes de seguridad de Standard Java Edition, que está precedido con los fundamentos de la criptografía, proporcionando una línea de base común para entender el propósito y el funcionamiento de los componentes aplicables. El uso de todos los componentes se presenta a través de ejercicios prácticos, donde los participantes pueden probar las APIs y herramientas discutidas por ellos mismos. Por último, el curso explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java Tener una comprensión práctica de la criptografía Aprenda sobre errores típicos de codificación y cómo evitarlos Obtener información sobre algunas vulnerabilidades recientes en el marco de Java Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad del cliente Fundamentos de la seguridad de Java Criptografía práctica Servicios de seguridad Java Seguridad XML Errores comunes de codificación y vulnerabilidades Principios de seguridad y codificación segura Fuentes de conocimiento
CL-CHS Seguridad de Crypto Chip-Set 14 horas El mayor desafío para los profesionales que trabajan en el diseño y desarrollo de conjuntos de chips de criptografía es estar continuamente actualizados con respecto a los métodos de ataque y su mitigación. Al servirlos, este curso explica varios ataques físicos y lógicos sobre los chips de seguridad, las posibles contramedidas y las mejores prácticas. En cuanto a ataques físicos, los ataques pasivos se detallan a través de la ingeniería inversa óptica y varios métodos de análisis de canales laterales, mientras que los ataques activos se discuten con especial énfasis en la inyección de fallas, Focused Ion Beams y hardware Trojans. El poderoso tipo de ataque combinado pasivo y activo (PACA) se introduce a través del ejemplo práctico de implementaciones RSA. La discusión de ataques lógicos no sólo cubre ataques prácticos contra implementaciones de algoritmos criptográficos específicos, sino también los bugs de programación relevantes y técnicas de mitigación como desbordamiento de búfer o problemas enteros. Por último, un conjunto de directrices es ensamblado a seguir por los ingenieros que trabajan en este campo, y los métodos de prueba se presentan que pueden ayudar a encontrar y evitar las fallas de seguridad discutido y vulnerabilidades. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Entender los requisitos de comunicación segura Tener una comprensión práctica de la criptografía Comprender los protocolos de seguridad esenciales Audiencia Profesionales Seguridad informática y codificación segura Requisitos de comunicación segura Criptografía práctica Protocolos de seguridad Simple ataques físicos y protecciones Ataques físicos pasivos Ataques activos Ataques físicos activos Acciones combinadas pasivas y activas Funciones especiales de seguridad - Requisitos y soluciones
cl-jad Seguridad Java Avanzada 21 horas Incluso los programadores Java experimentados no están dominando por todos los medios los diversos servicios de seguridad ofrecidos por Java, y tampoco son conscientes de las diferentes vulnerabilidades que son relevantes para las aplicaciones web escritas en Java. El curso, además de introducir componentes de seguridad de Standard Java Edition, se ocupa de los problemas de seguridad de Java Enterprise Edition (JEE) y servicios web. La discusión de servicios específicos se precede con los fundamentos de la criptografía y la comunicación segura. Varios ejercicios se ocupan de las técnicas de seguridad declarativa y programática en JEE, mientras que tanto el transporte de capa y de extremo a extremo la seguridad de los servicios web se discute. El uso de todos los componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs y las herramientas discutidas por ellos mismos. El curso también revisa y explica los fallos de programación más frecuentes y graves del lenguaje y la plataforma Java y las vulnerabilidades relacionadas con la Web. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Comprender los conceptos de seguridad de los servicios Web Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java Tener una comprensión práctica de la criptografía Entender las soluciones de seguridad de Java EE Aprenda sobre errores típicos de codificación y cómo evitarlos Obtener información sobre algunas vulnerabilidades recientes en el marco de Java Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad de los servicios web Seguridad XML Fundamentos de la seguridad de Java Criptografía práctica Servicios de seguridad Java Seguridad de Java EE Errores comunes de codificación y vulnerabilidades Fuentes de conocimiento
cl-pcr Criptografía Práctica para Ingenieros de Software 21 horas Implementar una aplicación de red segura puede ser difícil, incluso para los desarrolladores que pueden haber utilizado varios bloques de construcción criptográficos (como cifrado y firmas digitales) de antemano. Con el fin de que los participantes entiendan el papel y el uso de estos primitivos criptográficos, se da una base sólida sobre los principales requisitos de comunicación segura: reconocimiento seguro, integridad, confidencialidad, identificación remota y anonimato. puede dañar estos requisitos junto con soluciones del mundo real. Después de establecer los fundamentos, se detallan los elementos típicos de los criptosistemas y los algoritmos criptográficos más utilizados en criptografía simétrica, hashing, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo matemático en profundidad, estos elementos se discuten desde la perspectiva de un desarrollador, mostrando ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS. Finalmente, se describen vulnerabilidades criptográficas típicas, relacionadas tanto con ciertos algoritmos criptográficos como con protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE y similares. En cada caso, las consideraciones prácticas y las consecuencias potenciales se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Entender los requisitos de comunicación segura Tener una comprensión práctica de la criptografía Comprender los protocolos de seguridad esenciales Comprender algunos ataques recientes contra los criptosistemas Obtener información sobre algunos problemas de implementación recientes Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores, Profesionales Seguridad informática y codificación segura Requisitos de comunicación segura Criptografía práctica Protocolos de seguridad Vulnerabilidades criptográficas Fuentes de conocimiento
cl-jwe Avanzado Java, JEE y Seguridad de Aplicaciones Web 28 horas Más allá de un sólido conocimiento en el uso de componentes Java, incluso para programadores Java experimentados es esencial tener un conocimiento profundo en vulnerabilidades relacionadas con la web tanto en el servidor como en el cliente, las diferentes vulnerabilidades que son relevantes para aplicaciones web escritas en Java y las consecuencias de los diversos riesgos. Las vulnerabilidades generales basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y métodos de mitigación se explican en el contexto de Java con el objetivo más importante para evitar los problemas asociados. Además, se presta especial atención a la seguridad del cliente que aborda los problemas de seguridad de JavaScript, Ajax y HTML5. El curso introduce los componentes de seguridad de Standard Java Edition, que está precedido con los fundamentos de la criptografía, proporcionando una línea de base común para entender el propósito y el funcionamiento de los componentes aplicables. Los problemas de seguridad de Java Enterprise Edition se presentan a través de varios ejercicios que explican tanto las técnicas de seguridad declarativas como programáticas en JEE. Por último, el curso explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java Tener una comprensión práctica de la criptografía Comprender los conceptos de seguridad de los servicios Web Entender las soluciones de seguridad de Java EE Aprenda sobre errores típicos de codificación y cómo evitarlos Obtener información sobre algunas vulnerabilidades recientes en el marco de Java Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad del cliente Seguridad del cliente Fundamentos de la seguridad de Java Criptografía práctica Servicios de seguridad Java Seguridad de los servicios web Seguridad XML Seguridad JSON Seguridad de Java EE Errores comunes de codificación y vulnerabilidades Principios de seguridad y codificación segura Fuentes de conocimiento
cl-vip Seguridad de Voz Sobre IP 14 horas Como los sistemas VoIP son vulnerables a las mismas amenazas que las redes de datos, como los virus, el robo de identidad, el spam, el fraude, la invasión de privacidad y los ataques de denegación de servicio, el objetivo de esta formación es enseñar a programadores, arquitectos de software, ingenieros de red y directores de proyectos a las características de seguridad de VoIP, las diversas cuestiones de seguridad de VoIP, y lo más importante las mejores prácticas para apoyar la mitigación de riesgos. La seguridad de VoIP se introduce en el nivel de protocolo sin procesar, concentrándose en metodologías de ataque que se utilizan contra los protocolos VoIP más populares. Los participantes no sólo podrán elegir y utilizar los estándares y las mejores prácticas adecuados, sino que también estarán preparados para corregir las vulnerabilidades que se producen mediante la aplicación de las contramedidas pertinentes. Audiencia Profesionales
cl-nsc Desarrollo de Seguridad .NET, C # y ASP.NET 14 horas Una serie de lenguajes de programación están disponibles hoy en día para compilar código a los marcos .NET y ASP.NET. El entorno proporciona poderosos medios para el desarrollo de seguridad, pero los desarrolladores deben saber aplicar las técnicas de programación de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación. El objetivo de este curso es enseñar a los desarrolladores a través de numerosos ejercicios prácticos cómo evitar que el código no confiable realice acciones privilegiadas, proteja los recursos mediante una autenticación y autorización fuertes, proporcione llamadas a procedimientos remotos, gestione sesiones, Más. La introducción de diferentes vulnerabilidades comienza con la presentación de algunos problemas típicos de programación cometidos al usar .NET, mientras que la discusión de las vulnerabilidades de ASP.NET también se ocupa de varios ajustes de entorno y sus efectos. Por último, el tema de las vulnerabilidades específicas de ASP.NET no sólo se ocupa de algunos problemas generales de seguridad de las aplicaciones web, sino también de problemas especiales y métodos de ataque como atacar el ViewState o los ataques de terminación de cadenas. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad Aprenda sobre errores típicos de codificación y cómo evitarlos Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Arquitectura y servicios de seguridad .NET Errores comunes de codificación y vulnerabilidades Fuentes de conocimiento
cl-and Seguridad de Android 14 horas Android es una plataforma abierta para dispositivos móviles como teléfonos y tablets. Tiene una gran variedad de características de seguridad para facilitar el desarrollo de software seguro; sin embargo, también falta ciertos aspectos de seguridad que están presentes en otras plataformas de mano. El curso ofrece una visión general de estas características y señala las deficiencias más críticas que deben tenerse en cuenta relacionadas con Linux, el sistema de archivos y el entorno en general, así como con respecto al uso de permisos y otros componentes de desarrollo de software de Android. Los peligros y vulnerabilidades de seguridad típicos se describen tanto para código nativo como para aplicaciones Java, junto con recomendaciones y prácticas recomendadas para evitarlas y mitigarlas. En muchos casos los temas discutidos se apoyan con ejemplos de la vida real y estudios de casos. Por último, ofrecemos un breve resumen sobre cómo utilizar las herramientas de prueba de seguridad para revelar cualquier error de programación de seguridad relevante. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las soluciones de seguridad en Android Aprenda a utilizar varias funciones de seguridad de la plataforma Android Obtén información sobre algunas vulnerabilidades recientes en Java en Android Aprenda sobre errores típicos de codificación y cómo evitarlos Obtenga entendimiento sobre vulnerabilidades de código nativo en Android Darse cuenta de las graves consecuencias de la manipulación de búfer no segura en código nativo Comprender las técnicas de protección arquitectónica y sus debilidades Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Profesionales Seguridad informática y codificación segura Información general sobre seguridad de Android Seguridad de la aplicación Vulnerabilidades de Android y Java Seguridad del código nativo de Android Fuentes de conocimiento
cl-sdm Visión General de la Gestión en Microsoft SDL 4 horas The course provides a brief management level overview on Microsoft Security Development Lifecycle (SDL) by introducing essential concepts, tackling secure design and the nature of the most common vulnerabilities. Selected secure coding topics of various platforms show the importance of proper design and implementation. Test methodologies and most important concepts regarding privacy are also addressed. Audience  Managers
cl-ans Integral de C# y .NET Seguridad de Aplicaciones 21 horas Una serie de lenguajes de programación están disponibles hoy en día para compilar código a los marcos .NET y ASP.NET. El entorno proporciona poderosos medios para el desarrollo de seguridad, pero los desarrolladores deben saber aplicar las técnicas de programación de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación. El objetivo de este curso es enseñar a los desarrolladores a través de numerosos ejercicios prácticos cómo evitar que el código no confiable realice acciones privilegiadas, proteja los recursos mediante una autenticación y autorización fuertes, proporcione llamadas a procedimientos remotos, gestione sesiones, Más. Una sección especial se dedica a la configuración y endurecimiento del entorno .NET y ASP.NET para la seguridad. Una breve introducción a los fundamentos de la criptografía proporciona una base común común para entender el propósito y la operación de varios algoritmos, sobre la base de que el curso presenta las características criptográficas que se pueden utilizar en .NET. A esto le sigue la introducción de algunas vulnerabilidades crypto recientes relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, así como con ataques de canal lateral. La introducción de diferentes vulnerabilidades comienza con la presentación de algunos problemas típicos de programación cometidos al usar .NET, incluyendo categorías de errores de validación de entrada, manejo de errores o condiciones de carrera. Un foco especial se da a la seguridad XML, mientras que el tema de las vulnerabilidades específicas de ASP.NET aborda algunos problemas especiales y métodos de ataque. como atacar el ViewState, o los ataques de terminación de cadena. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET Tener una comprensión práctica de la criptografía Comprender algunos ataques recientes contra los criptosistemas Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET Aprenda sobre errores típicos de codificación y cómo evitarlos Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Arquitectura y servicios de seguridad .NET Criptografía práctica Arquitectura de seguridad de ASP.NET Vulnerabilidades criptográficas Ataque de sincronización RSA Características y vulnerabilidades Negación de servicio ASP.NETconfiguración y endurecimiento Seguridad XML Errores comunes de codificación y vulnerabilidades Principios de seguridad y codificación segura Fuentes de conocimiento
cl-aan Seguridad del Código Nativo y Java Android 21 horas Android es una plataforma abierta para dispositivos móviles como teléfonos y tablets. Tiene una gran variedad de características de seguridad para facilitar el desarrollo de software seguro; sin embargo, también falta ciertos aspectos de seguridad que están presentes en otras plataformas de mano. El curso ofrece una visión general de estas características y señala las deficiencias más críticas que deben tenerse en cuenta relacionadas con Linux, el sistema de archivos y el entorno en general, así como con respecto al uso de permisos y otros componentes de desarrollo de software de Android. Los peligros y vulnerabilidades de seguridad típicos se describen tanto para código nativo como para aplicaciones Java, junto con recomendaciones y prácticas recomendadas para evitarlas y mitigarlas. En el caso de las aplicaciones de código nativo, entramos en más detalles, discutiendo problemas relacionados con la administración de memoria, técnicas de protección y su elusión (como la programación orientada a retorno). Finalmente, los algoritmos criptográficos más importantes en criptografía simétrica, hashing, criptografía asimétrica y PKI también se discuten y se ponen en el contexto de Android. En muchos casos los temas discutidos se apoyan con ejemplos de la vida real y estudios de casos. Finalmente, ofrecemos un breve resumen sobre cómo utilizar las herramientas de prueba de seguridad para revelar cualquier error de programación. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las soluciones de seguridad en Android Aprenda a utilizar varias funciones de seguridad de la plataforma Android Tener una comprensión práctica de la criptografía Obtenga entendimiento sobre vulnerabilidades de código nativo en Android Darse cuenta de las graves consecuencias de la manipulación de búfer no segura en código nativo Comprender las técnicas de protección arquitectónica y sus debilidades Obtén información sobre algunas vulnerabilidades recientes en Java en Android Aprenda sobre errores típicos de codificación y cómo evitarlos Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Profesionales Seguridad informática y codificación segura Información general sobre seguridad de Android Seguridad de la aplicación Criptografía práctica Seguridad del código nativo de Android Principios de seguridad y codificación segura Vulnerabilidades de Android y Java Fuentes de conocimiento
cl-anw Seguridad de Red y Comunicación Segura 21 horas Implementing a secure networked application can be difficult, even for developers who may have used various cryptographic building blocks (such as encryption and digital signatures) beforehand. In order to make the participants understand the role and usage of these cryptographic primitives, first a solid foundation on the main requirements of secure communication – secure acknowledgement, integrity, confidentiality, remote identification and anonymity – is given, while also presenting the typical problems that may damage these requirements along with real-world solutions. As a critical aspect of network security is cryptography, the most important cryptographic algorithms in symmetric cryptography, hashing, asymmetric cryptography, and key agreement are also discussed. Instead of presenting an in-depth mathematical background, these elements are discussed from a developer's perspective, showing typical use-case examples and practical considerations related to the use of crypto, such as public key infrastructures. Security protocols in many different areas of secure communication are introduced, with an in-depth discussion on the most widely-used protocol families such as IPSEC and SSL/TLS. Typical crypto vulnerabilities are discussed both related to certain crypto algorithms and cryptographic protocols, such as BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE and similar, as well as the RSA timing attack. In each case, the practical considerations and potential consequences are described for each problem, again, without going into deep mathematical details. Finally, as XML technology is central for data exchange by networked applications, the security aspects of XML are described. This includes the usage of XML within web services and SOAP messages alongside protection measures such as XML signature and XML encryption – as well as weaknesses in those protection measures and XML-specific security issues such as XML injection, XML external entity (XXE) attacks, XML bombs, and XPath injection. Participants attending this course will  Understand basic concepts of security, IT security and secure coding Understand the requirements of secure communication Learn about network attacks and defenses at different OSI layers Have a practical understanding of cryptography Understand essential security protocols Understand some recent attacks against cryptosystems Get information about some recent related vulnerabilities Understand security concepts of Web services Get sources and further readings on secure coding practices Audience Developers, Professionals IT security and secure coding Requirements of secure communication Network security Network security Practical cryptography Security protocols Cryptographic vulnerabilities Security of Web services XML security Knowledge sources
cl-nwa C#, ASP.NET Avanzado y Seguridad de Aplicaciones Web 21 horas Además de un sólido conocimiento en el uso de diversas características de seguridad de .NET y ASP.NET, incluso para programadores experimentados es esencial tener un profundo conocimiento en vulnerabilidades relacionadas con la web tanto en el servidor y cliente junto con las consecuencias de los diversos riesgos. En este curso, las vulnerabilidades generales basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y los métodos de mitigación se explican en el contexto de ASP.NET. Se presta especial atención a la seguridad del cliente, abordando los problemas de seguridad de JavaScript, Ajax y HTML5. El curso también se ocupa de la arquitectura de seguridad y los componentes del marco .NET, incluyendo el control de acceso basado en el código y el rol, los mecanismos de declaración y verificación de permisos y el modelo de transparencia. Una breve introducción a los fundamentos de la criptografía proporciona una base común común para entender el propósito y la operación de varios algoritmos, sobre la base de que el curso presenta las características criptográficas que se pueden utilizar en .NET. La introducción de diferentes bugs de seguridad sigue las categorías de vulnerabilidad bien establecidas, abordando la validación de entrada, características de seguridad, manejo de errores, problemas relacionados con el tiempo y el estado, el grupo de problemas generales de calidad de código y una sección especial sobre vulnerabilidades específicas de ASP.NET . Estos temas se concluyen con una visión general sobre las herramientas de prueba que se pueden utilizar para revelar automáticamente algunos de los errores aprendidos. Los temas se presentan a través de ejercicios prácticos donde los participantes pueden probar las consecuencias de ciertas vulnerabilidades, las mitigaciones, así como las APIs y herramientas discutidas por ellos mismos. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET Tener una comprensión práctica de la criptografía Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad Aprenda sobre errores típicos de codificación y cómo evitarlos Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad del cliente Seguridad del cliente Arquitectura y servicios de seguridad .NET Criptografía práctica Arquitectura de seguridad de ASP.NET Errores comunes de codificación y vulnerabilidades Principios de seguridad y codificación segura Fuentes de conocimiento
cl-ios Seguridad de IOS 14 horas iOS es un sistema operativo móvil distribuido exclusivamente para el hardware de Apple y diseñado con seguridad en su núcleo; las principales características de seguridad, como el sandboxing, las mitigaciones de exploit de lenguaje nativo o el cifrado soportado por hardware, ofrecen un entorno muy efectivo para el desarrollo de software seguro. El diablo está sin embargo en los detalles - un programador todavía puede cometer muchos errores para hacer las aplicaciones resultantes vulnerables. Este curso introduce el modelo de seguridad de iOS y el uso de varios componentes, pero también se ocupa de vulnerabilidades y ataques relevantes, centrándose en las técnicas de mitigación y las mejores prácticas para evitarlas. Recomendado para los programadores que desarrollan aplicaciones que quieren entender las características de seguridad de iOS, así como los errores típicos que uno puede cometer en esta plataforma. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las soluciones de seguridad en iPhone Aprenda a utilizar varias funciones de seguridad de iOS Obtener información sobre algunas vulnerabilidades recientes de iOS Aprenda sobre errores típicos de codificación y cómo evitarlos Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad para iOS Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Profesionales Seguridad informática y codificación segura Descripción general de la seguridad de iOS Seguridad de la aplicación Protección de desbordamiento de búfer en iOS Fuentes de conocimiento
cl-nws Seguridad de la Red 14 horas Since all applications today heavily rely on communication and networks, there is no application security without network security. This course focuses on network security with a software security viewpoint, and discusses common network attacks and defenses on different OSI layers, with an emphasis on application layer issues, tackling topics like session management or denial of service. As cryptography is a critical aspect of network security, the most important cryptographic algorithms in symmetric cryptography, hashing, asymmetric cryptography, and key agreement are also discussed. Instead of presenting an in-depth mathematical and theoretical background, these elements are discussed from a merely practical, engineering perspective, showing typical use-case examples and practical considerations related to the use of crypto, such as public key infrastructures. Security protocols in many different areas of secure communication are introduced, with an in-depth discussion on the most widely-used protocol families such as IPSEC and SSL/TLS. Finally, typical crypto vulnerabilities are discussed – both related to certain crypto algorithms and cryptographic protocols, such as BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE and similar, as well as the RSA timing attack. In each case, the practical considerations and potential consequences are described for each problem, again, without going into deep mathematical details. Participants attending this course will  Understand basic concepts of security, IT security and secure coding Learn about network attacks and defenses at different OSI layers Have a practical understanding of cryptography Understand essential security protocols Understand some recent attacks against cryptosystems Get information about some recent related vulnerabilities Get sources and further readings on secure coding practices Audience Developers, Professionals IT security and secure coding Network security Practical cryptography Security protocols Cryptographic vulnerabilities Knowledge sources
cl-wsc Seguridad de Aplicaciones Web 14 horas La protección de las aplicaciones accesibles a través de la web requiere profesionales de seguridad bien preparados que estén conscientes de los métodos y tendencias de ataque actuales. Existe una plétora de tecnologías y ambientes que permiten el desarrollo cómodo de aplicaciones web (como Java, ASP.NET o PHP, así como Javascript o Ajax en el lado del cliente). Uno no sólo debe ser consciente de los problemas de seguridad relevantes para estas plataformas, sino también de todas las vulnerabilidades generales que se aplican independientemente de las herramientas de desarrollo utilizadas. El curso ofrece una visión general de las soluciones de seguridad aplicables en las aplicaciones web, centrándose en las tecnologías más importantes como la seguridad de la comunicación y los servicios web, abordando tanto la seguridad de la capa de transporte como las soluciones de seguridad de extremo a extremo y estándares como Web Services Security y XML. También da una breve descripción de los típicos errores de programación, sobre todo relacionados con la validación de entrada faltante o incorrecta. Las vulnerabilidades basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y métodos de mitigación se explican para evitar los problemas asociados. Los programadores que utilizan diferentes lenguajes de programación pueden seguir fácilmente los ejercicios, por lo que los temas relacionados con la aplicación web se pueden combinar fácilmente con otros temas de codificación seguros y, de este modo, satisfacer eficazmente las necesidades de los grupos de desarrollo corporativo, para desarrollar aplicaciones web. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Tener una comprensión práctica de la criptografía Comprender los conceptos de seguridad de los servicios Web Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad del cliente Seguridad del cliente Criptografía práctica Seguridad de los servicios web Seguridad XML Fuentes de conocimiento
cl-wps Seguridad de Windows Phone 14 horas Windows Phone 7 es la nueva plataforma de Microsoft para dispositivos móviles. El curso ofrece una visión general de las características de seguridad de la plataforma y sus limitaciones. Cada componente de la arquitectura de Windows Phone 7 se examinan desde un punto de vista de seguridad, junto con las mejores prácticas sobre cómo utilizar las funciones de seguridad para desarrollar software para la plataforma. El curso explica las fortalezas y las debilidades de la arquitectura de la seguridad de WP7 junto con los típicos de los errores que se deben evitar el desarrollo del software para la plataforma. Audiencia Profesionales
cl-cls Seguridad de Aplicaciones en la Nube 21 horas Migrating to the cloud introduces immense benefits for companies and individuals in terms of efficiency and costs. With respect to security, the effects are quite diverse, but it is a common perception that using cloud services impacts security in a positive manner. Opinions, however, diverge many times even on defining who is responsible for ensuring the security of cloud resources. Covering IaaS, PaaS and SaaS, first the security of the infrastructure is discussed: hardening and configuration issues as well as various solutions for authentication and authorization alongside identity management that should be at the core of all security architecture. This is followed by some basics regarding legal and contractual issues, namely how trust is established and governed in the cloud. The journey through cloud security continues with understanding cloud-specific threats and the attackers’ goals and motivations as well as typical attack steps taken against cloud solutions. Special focus is also given to auditing the cloud and providing security evaluation of cloud solutions on all levels, including penetration testing and vulnerability analysis. The focus of the course is on application security issues, dealing both with data security and the security of the applications themselves. From the standpoint of application security, cloud computing security is not substantially different than general software security, and therefore basically all OWASP-enlisted vulnerabilities are relevant in this domain as well. It is the set of threats and risks that makes the difference, and thus the training is concluded with the enumeration of various cloud-specific attack vectors connected to the weaknesses discussed beforehand. Participants attending this course will  Understand basic concepts of security, IT security and secure coding Understand major threats and risks in the cloud domain Learn about elementary cloud security solutions Get information about the trust and the governance regarding the cloud Have a practical understanding of cryptography Get extensive knowledge in application security in the cloud Learn Web vulnerabilities beyond OWASP Top Ten and know how to avoid them Understand the challenges of auditing and evaluating cloud systems for security Learn how to secure the cloud environment and infrastructure Get sources and further readings on secure coding practices Audience Developers, Managers, Professionals IT security and secure coding Threats and risks in the clouds Cloud security solutions Trust and governance Practical cryptography Common implementation mistakes Web application security Security audit in the cloud Securing the cloud environment Data security in the cloud Knowledge sources
cl-wts Pruebas de Seguridad de Aplicaciones Web 14 horas Las pruebas desempeñan un papel muy importante para garantizar la seguridad y la robustez de las aplicaciones web. Se pueden aplicar diversos enfoques, desde la auditoría de alto nivel hasta las pruebas de penetración hasta la piratería ética, para encontrar vulnerabilidades de diferentes tipos. Sin embargo, si desea ir más allá de las frutas fáciles de encontrar, las pruebas de seguridad deben estar bien planificadas y ejecutadas correctamente. Recuerde: los probadores de seguridad deben encontrar idealmente todos los errores para proteger un sistema, mientras que para los adversarios es suficiente encontrar una vulnerabilidad explotable para penetrar en ella. Asistir a este curso preparará probadores de software para planificar adecuadamente y ejecutar con precisión pruebas de seguridad, seleccionar y usar las herramientas y técnicas más apropiadas para encontrar incluso fallas de seguridad ocultas. Los ejercicios prácticos ayudarán a entender las vulnerabilidades de las aplicaciones web y las técnicas de mitigación, junto con ensayos prácticos de varias herramientas de prueba, desde escáneres de seguridad, sniffers, servidores proxy, herramientas fuzzing a analizadores de código fuente estático. aplicado al día siguiente en el lugar de trabajo. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Entender los métodos y metodologías de pruebas de seguridad Obtener conocimientos prácticos sobre el uso de técnicas y herramientas de pruebas de seguridad Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores, probadores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad del cliente Seguridad del cliente Pruebas de seguridad Técnicas de pruebas de seguridad Fuentes de conocimiento
cl-osc El Paisaje de Codificación Segura 14 horas The course introduces some common security concepts, gives an overview about the nature of the vulnerabilities regardless of the used programming languages and platforms, and explains how to handle the risks that apply regarding software security in the various phases of the software development lifecycle. Without going deeply into technical details, it highlights some of the most interesting and most aching vulnerabilities in various software development technologies, and presents the challenges of security testing, along with some techniques and tools that one can apply to find any existing problems in their code. Participants attending this course will  Understand basic concepts of security, IT security and secure coding Understand Web vulnerabilities both on server and client side Realize the severe consequences of unsecure buffer handling Be informated about some recent vulnerabilities in development environments and frameworks Learn about typical coding mistakes and how to avoid them Understand security testing approaches and methodologies Audience Managers Agenda Introduction IT security and secure coding Security challenges of various platforms – highlights – C/C++ (native code) secure coding Web application security Java platform security Challenges of security testing
cl-sts Pruebas de Seguridad 14 horas Después de familiarizarse con las vulnerabilidades y los métodos de ataque, los participantes aprenden sobre el enfoque general y la metodología para las pruebas de seguridad y las técnicas que pueden aplicarse para revelar vulnerabilidades específicas. Las pruebas de seguridad deben comenzar con la recolección de información sobre el sistema (ToC, es decir, el objetivo de la evaluación), entonces un modelado exhaustivo de la amenaza debe revelar y calificar todas las amenazas, llegando al plan de pruebas más adecuado. Las evaluaciones de seguridad pueden ocurrir en varios pasos del SDLC, por lo que discutimos la revisión de diseño, revisión de código, reconocimiento y recopilación de información sobre el sistema, probando la implementación y las pruebas y endureciendo el entorno para un despliegue seguro. Muchas técnicas de prueba de seguridad diferentes se introducen en detalles, como análisis de manchas y análisis de código basado en heurísticas, análisis de código estático, pruebas dinámicas de vulnerabilidad en la web o fuzzing. Se introducen varios tipos de herramientas que pueden aplicarse para automatizar la evaluación de la seguridad de los productos de software, lo que también es apoyado por una serie de ejercicios, en los que ejecutamos estas herramientas para analizar el ya discutido código vulnerable. Muchos estudios de casos de la vida real apoyan una mejor comprensión de diversas vulnerabilidades. Este curso prepara a los probadores y al personal de control de calidad para planificar y ejecutar con precisión las pruebas de seguridad, seleccionar y utilizar las herramientas y técnicas más apropiadas para encontrar incluso fallas de seguridad ocultas y, por lo tanto, proporciona habilidades prácticas esenciales que pueden aplicarse al día siguiente. Los participantes que asistan a este curso Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras. Entender los métodos y metodologías de pruebas de seguridad Obtener conocimientos prácticos sobre el uso de técnicas y herramientas de pruebas de seguridad Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras Audiencia Desarrolladores, probadores Seguridad informática y codificación segura Seguridad de aplicaciones web Seguridad del cliente Pruebas de seguridad Técnicas y herramientas de pruebas de seguridad Revisión de código Errores comunes de codificación y vulnerabilidades Reconocimiento y recolección de información Prueba de la implementación Control y endurecimiento del medio ambiente Estudio de caso - Doble error en Java Estudio de caso - Shellshock Estudio de caso - Heartbleed Fuentes de conocimiento  

Próximos Cursos

Other regions

Cursos de Fin de Semana de Secure Code, Capacitación por la Tarde de Secure Code, Secure Code boot camp, Clases de Secure Code , Secure Code con instructor, Secure Code coaching, Cursos de Formación de Secure Code, Clases de Secure Code , Instructor de Secure Code, Cursos Privados de Secure Code, Cursos en linea de Secure Code, Capacitador de Secure Code, Talleres para empresas de Secure Code, Programas de capacitación de Secure Code, Clases Particulares de Secure Code,Capacitación de Fin de Semana de Secure Code, Secure Code en sitio, Cursos por la Tarde de Secure Code

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No vamos a pasar o vender su dirección a otros.
Siempre puede cambiar sus preferencias o anular la suscripción por completo.

Algunos de nuestros clientes