Curso de Código de seguridad

Curso de Código de seguridad

Cursos locales de capacitación en código seguro en vivo dirigidos por un instructor México .

Testimonios

★★★★★
★★★★★

Programa del curso Código de seguridad

CódigoNombreDuraciónInformación General
cl-sdlMicrosoft SDL Core14 horasEl entrenamiento básico combinado de SDL ofrece una visión general del diseño, desarrollo y pruebas de software seguro a través de Microsoft Secure Development Lifecycle (SDL). Proporciona una visión general del nivel 100 de los bloques fundamentales de SDL, seguido por técnicas de diseño para aplicar para detectar y corregir defectos en las primeras etapas del proceso de desarrollo.

En relación con la fase de desarrollo, el curso ofrece una visión general de los típicos errores de programación relacionados con la seguridad de código administrado y nativo. Se presentan métodos de ataque para las vulnerabilidades discutidas junto con las técnicas de mitigación asociadas, todas explicadas a través de una serie de ejercicios prácticos que proporcionan diversión en vivo para los participantes. La introducción de diferentes métodos de prueba de seguridad se sigue demostrando la eficacia de varias herramientas de prueba. Los participantes pueden entender el funcionamiento de estas herramientas a través de una serie de ejercicios prácticos mediante la aplicación de las herramientas para el ya discutido código vulnerable.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Conozca los pasos esenciales de Microsoft Secure Development Lifecycle
- Aprenda prácticas seguras de diseño y desarrollo
- Conozca los principios de implementación seguros
- Entender la metodología de pruebas de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores, Gerentes
cl-cjwCombinado C / C ++, JAVA y Seguridad de Aplicaciones Web28 horasPara servir de la mejor manera los grupos de desarrollo heterogéneos que están utilizando varias plataformas simultáneamente durante su trabajo diario, hemos combinado varios temas en un curso combinado que presenta diversos temas de codificación segura de manera didáctica en un solo evento de formación. Este curso combina C / C ++ y la seguridad de la plataforma Java para proporcionar una experiencia de codificación segura y multiplataforma.

Con respecto a C / C ++, se discuten vulnerabilidades de seguridad comunes, respaldadas por ejercicios prácticos sobre los métodos de ataque que explotan estas vulnerabilidades, centrándose en las técnicas de mitigación que se pueden aplicar para prevenir estos bugs peligrosos, detectarlos antes del lanzamiento al mercado o impedir su explotación.

Los componentes de seguridad y el servicio de Java se discuten presentando las diferentes API y herramientas a través de una serie de ejercicios prácticos donde los participantes pueden adquirir experiencia práctica en su uso. El curso también cubre los problemas de seguridad de los servicios web y los servicios Java relacionados que se pueden aplicar para prevenir las amenazas más dolorosas de los servicios basados ​​en Internet. Por último, las vulnerabilidades de seguridad relacionadas con la Web y Java se demuestran mediante ejercicios de fácil comprensión, que no sólo muestran la causa raíz de los problemas, sino que también demuestran los métodos de ataque junto con las técnicas de mitigación y codificación recomendadas para evitar la problemas de seguridad asociados.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Darse cuenta de las graves consecuencias de un manejo no seguro del tampón
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-anwSeguridad de Red y Comunicación Segura21 horasLa implementación de una aplicación de red segura puede ser difícil, incluso para los desarrolladores que hayan utilizado varios bloques de construcción criptográficos (como el cifrado y las firmas digitales) de antemano. Para que los participantes comprendan el papel y el uso de estas primitivas criptográficas, primero se proporciona una base sólida sobre los principales requisitos de comunicación segura (reconocimiento seguro, integridad, confidencialidad, identificación remota y anonimato), al tiempo que se presentan los problemas típicos que puede dañar estos requisitos junto con soluciones del mundo real.

Como un aspecto crítico de la seguridad de la red es la criptografía, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo matemático en profundidad, estos elementos se discuten desde la perspectiva de un desarrollador, mostrando ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.

Se analizan las vulnerabilidades criptográficas típicas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.

Finalmente, dado que la tecnología XML es fundamental para el intercambio de datos entre aplicaciones en red, se describen los aspectos de seguridad de XML. Esto incluye el uso de XML dentro de servicios web y mensajes SOAP junto con medidas de protección como la firma XML y el cifrado XML, así como debilidades en esas medidas de protección y problemas de seguridad específicos de XML, como inyecciones XML, ataques de entidad externa XML (XXE). Bombas XML e inyección XPath.

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Comprenda los requisitos de una comunicación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Comprender los conceptos de seguridad de los servicios web
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación

Audiencia

Desarrolladores, profesionales
cl-nwsSeguridad de la Red14 horasDado que actualmente todas las aplicaciones dependen en gran medida de las comunicaciones y las redes, no existe seguridad de aplicaciones sin la seguridad de la red.

Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad del software y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la gestión de sesiones o la denegación de servicio.

Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo teórico y matemático en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, que muestra ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.

Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación

Audiencia

Desarrolladores, profesionales
cl-clsSeguridad de Aplicaciones en la Nube21 horasLa migración a la nube presenta inmensos beneficios para las empresas y las personas en términos de eficiencia y costos. Con respecto a la seguridad, los efectos son bastante diversos, pero es una percepción común que el uso de servicios en la nube impacta la seguridad de una manera positiva. Las opiniones, sin embargo, divergen muchas veces incluso en la definición de quién es responsable de garantizar la seguridad de los recursos de la nube.

Cubriendo IaaS, PaaS y SaaS, primero se discute la seguridad de la infraestructura: problemas de consolidación y configuración, así como varias soluciones de autenticación y autorización junto con la gestión de identidades que deberían ser el núcleo de toda la arquitectura de seguridad. A esto le siguen algunos conceptos básicos sobre cuestiones legales y contractuales, a saber, cómo se establece y gobierna la confianza en la nube.

El viaje a través de la seguridad en la nube continúa con la comprensión de las amenazas específicas de la nube y los objetivos y motivaciones de los atacantes, así como los pasos típicos de ataque contra las soluciones en la nube. También se presta especial atención a la auditoría de la nube y a la evaluación de la seguridad de las soluciones en la nube en todos los niveles, incluidas las pruebas de penetración y el análisis de vulnerabilidad.

El enfoque del curso se centra en los problemas de seguridad de las aplicaciones, y se ocupa tanto de la seguridad de los datos como de la seguridad de las aplicaciones. Desde el punto de vista de la seguridad de las aplicaciones, la seguridad de la computación en la nube no es sustancialmente diferente de la seguridad general del software, y por lo tanto, básicamente, todas las vulnerabilidades enumeradas en OWASP también son relevantes en este dominio. Es el conjunto de amenazas y riesgos lo que hace la diferencia, y así el entrenamiento se concluye con la enumeración de varios vectores de ataque específicos de la nube conectados a las debilidades discutidas previamente.

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Comprender las principales amenazas y riesgos en el dominio de la nube
- Aprende sobre las soluciones de seguridad en la nube elemental
- Obtenga información sobre la confianza y el gobierno con respecto a la nube
- Tener una comprensión práctica de la criptografía
- Obtenga un amplio conocimiento en seguridad de aplicaciones en la nube
- Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
- Comprender los desafíos de auditar y evaluar los sistemas en la nube para la seguridad
- Aprenda a proteger el entorno e infraestructura de la nube
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación

Audiencia

Desarrolladores, gerentes, profesionales
cl-wpsSeguridad de Windows Phone14 horasWindows Phone 7 es la nueva plataforma de Microsoft para dispositivos móviles. El curso ofrece una visión general de las características de seguridad de la plataforma y sus limitaciones. Cada componente de la arquitectura de Windows Phone 7 se examinan desde un punto de vista de seguridad, junto con las mejores prácticas sobre cómo utilizar las funciones de seguridad para desarrollar software para la plataforma. El curso explica las fortalezas y las debilidades de la arquitectura de la seguridad de WP7 junto con los típicos de los errores que se deben evitar el desarrollo del software para la plataforma.

Audiencia

Profesionales
cl-iosSeguridad de IOS14 horasiOS es un sistema operativo móvil distribuido exclusivamente para el hardware de Apple y diseñado con seguridad en su núcleo; las principales características de seguridad, como el sandboxing, las mitigaciones de exploit de lenguaje nativo o el cifrado soportado por hardware, ofrecen un entorno muy efectivo para el desarrollo de software seguro. El diablo está sin embargo en los detalles - un programador todavía puede cometer muchos errores para hacer las aplicaciones resultantes vulnerables. Este curso introduce el modelo de seguridad de iOS y el uso de varios componentes, pero también se ocupa de vulnerabilidades y ataques relevantes, centrándose en las técnicas de mitigación y las mejores prácticas para evitarlas.

Recomendado para los programadores que desarrollan aplicaciones que quieren entender las características de seguridad de iOS, así como los errores típicos que uno puede cometer en esta plataforma.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las soluciones de seguridad en iPhone
- Aprenda a utilizar varias funciones de seguridad de iOS
- Obtener información sobre algunas vulnerabilidades recientes de iOS
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad para iOS
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Profesionales
cl-aanSeguridad del Código Nativo y Java Android21 horasAndroid es una plataforma abierta para dispositivos móviles como teléfonos y tablets. Tiene una gran variedad de características de seguridad para facilitar el desarrollo de software seguro; sin embargo, también falta ciertos aspectos de seguridad que están presentes en otras plataformas de mano. El curso ofrece una visión general de estas características y señala las deficiencias más críticas que deben tenerse en cuenta relacionadas con Linux, el sistema de archivos y el entorno en general, así como con respecto al uso de permisos y otros componentes de desarrollo de software de Android.

Los peligros y vulnerabilidades de seguridad típicos se describen tanto para código nativo como para aplicaciones Java, junto con recomendaciones y prácticas recomendadas para evitarlas y mitigarlas. En el caso de las aplicaciones de código nativo, entramos en más detalles, discutiendo problemas relacionados con la administración de memoria, técnicas de protección y su elusión (como la programación orientada a retorno). Finalmente, los algoritmos criptográficos más importantes en criptografía simétrica, hashing, criptografía asimétrica y PKI también se discuten y se ponen en el contexto de Android.

En muchos casos los temas discutidos se apoyan con ejemplos de la vida real y estudios de casos. Finalmente, ofrecemos un breve resumen sobre cómo utilizar las herramientas de prueba de seguridad para revelar cualquier error de programación.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las soluciones de seguridad en Android
- Aprenda a utilizar varias funciones de seguridad de la plataforma Android
- Tener una comprensión práctica de la criptografía
- Obtenga entendimiento sobre vulnerabilidades de código nativo en Android
- Darse cuenta de las graves consecuencias de la manipulación de búfer no segura en código nativo
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Obtén información sobre algunas vulnerabilidades recientes en Java en Android
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Profesionales
cl-andSeguridad de Android14 horasAndroid es una plataforma abierta para dispositivos móviles como teléfonos y tablets. Tiene una gran variedad de características de seguridad para facilitar el desarrollo de software seguro; sin embargo, también falta ciertos aspectos de seguridad que están presentes en otras plataformas de mano. El curso ofrece una visión general de estas características y señala las deficiencias más críticas que deben tenerse en cuenta relacionadas con Linux, el sistema de archivos y el entorno en general, así como con respecto al uso de permisos y otros componentes de desarrollo de software de Android.

Los peligros y vulnerabilidades de seguridad típicos se describen tanto para código nativo como para aplicaciones Java, junto con recomendaciones y prácticas recomendadas para evitarlas y mitigarlas. En muchos casos los temas discutidos se apoyan con ejemplos de la vida real y estudios de casos. Por último, ofrecemos un breve resumen sobre cómo utilizar las herramientas de prueba de seguridad para revelar cualquier error de programación de seguridad relevante.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las soluciones de seguridad en Android
- Aprenda a utilizar varias funciones de seguridad de la plataforma Android
- Obtén información sobre algunas vulnerabilidades recientes en Java en Android
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtenga entendimiento sobre vulnerabilidades de código nativo en Android
- Darse cuenta de las graves consecuencias de la manipulación de búfer no segura en código nativo
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Profesionales
cl-pcrCriptografía Práctica para Ingenieros de Software21 horasImplementar una aplicación de red segura puede ser difícil, incluso para los desarrolladores que pueden haber utilizado varios bloques de construcción criptográficos (como cifrado y firmas digitales) de antemano. Con el fin de que los participantes entiendan el papel y el uso de estos primitivos criptográficos, se da una base sólida sobre los principales requisitos de comunicación segura: reconocimiento seguro, integridad, confidencialidad, identificación remota y anonimato. puede dañar estos requisitos junto con soluciones del mundo real.

Después de establecer los fundamentos, se detallan los elementos típicos de los criptosistemas y los algoritmos criptográficos más utilizados en criptografía simétrica, hashing, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo matemático en profundidad, estos elementos se discuten desde la perspectiva de un desarrollador, mostrando ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.

Finalmente, se describen vulnerabilidades criptográficas típicas, relacionadas tanto con ciertos algoritmos criptográficos como con protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE y similares. En cada caso, las consideraciones prácticas y las consecuencias potenciales se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Entender los requisitos de comunicación segura
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra los criptosistemas
- Obtener información sobre algunos problemas de implementación recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores, Profesionales
CL-CHSSeguridad de Crypto Chip-Set 14 horasEl mayor desafío para los profesionales que trabajan en el diseño y desarrollo de conjuntos de chips de criptografía es estar continuamente actualizados con respecto a los métodos de ataque y su mitigación. Al servirlos, este curso explica varios ataques físicos y lógicos sobre los chips de seguridad, las posibles contramedidas y las mejores prácticas.

En cuanto a ataques físicos, los ataques pasivos se detallan a través de la ingeniería inversa óptica y varios métodos de análisis de canales laterales, mientras que los ataques activos se discuten con especial énfasis en la inyección de fallas, Focused Ion Beams y hardware Trojans. El poderoso tipo de ataque combinado pasivo y activo (PACA) se introduce a través del ejemplo práctico de implementaciones RSA. La discusión de ataques lógicos no sólo cubre ataques prácticos contra implementaciones de algoritmos criptográficos específicos, sino también los bugs de programación relevantes y técnicas de mitigación como desbordamiento de búfer o problemas enteros.

Por último, un conjunto de directrices es ensamblado a seguir por los ingenieros que trabajan en este campo, y los métodos de prueba se presentan que pueden ayudar a encontrar y evitar las fallas de seguridad discutido y vulnerabilidades.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Entender los requisitos de comunicación segura
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales

Audiencia

Profesionales
cl-behMás allá del Hacking Ètico - Seguridad Avanzada del Software35 horasMás allá de un sólido conocimiento en el uso de soluciones de seguridad de las tecnologías aplicadas, incluso para programadores experimentados es esencial tener una comprensión profunda de las típicas técnicas de ataque que son posibles debido a las diversas vulnerabilidades, es decir, errores de programación relevantes para la seguridad. Este curso aborda la codificación segura desde el punto de vista de las técnicas de ataque, pero con el mismo propósito que cualquier otro curso de SCADEMY Secure Coding Academy: aprender las mejores prácticas de seguridad de software.

Las vulnerabilidades generales basadas en la web se demuestran mediante la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y los métodos de mitigación se explican con el objetivo más importante de evitar los problemas asociados. Además de los problemas con el servidor (básicamente siguiendo el Top Ten de OWASP), se da un enfoque especial a la seguridad del cliente, abordando los problemas de seguridad de JavaScript, Ajax y HTML5, seguidos por los servicios web y la seguridad XML. Una breve introducción a los fundamentos de la criptografía proporciona una base común práctica para entender el propósito y la operación de varios algoritmos.

Específicamente para C y C ++, entramos en más detalles con respecto a la explotación de desbordamientos de búfer en la pila y en el montón. Después de mostrar las técnicas de ataque, ofrecemos una visión general de los métodos prácticos de protección que pueden aplicarse a diferentes niveles (componentes de hardware, sistema operativo, lenguajes de programación, compilador, código fuente o en producción) para evitar la aparición de los distintos errores , para detectarlos durante el desarrollo y antes del lanzamiento al mercado, o para evitar su explotación durante el funcionamiento del sistema. Finalmente, discutimos los contraataques, y luego las medidas contra la protección, destacando la naturaleza del gato y el ratón de la piratería y la protección.

Finalmente, el curso explica los fallos de programación más frecuentes y severos en general, trayendo ejemplos en lenguajes y plataformas Java, .NET, C y C ++. Además de los típicos errores cometidos por los programadores, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución o de las bibliotecas utilizadas. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Finalmente, presentamos técnicas y herramientas de prueba de seguridad que pueden ser aplicadas para revelar las vulnerabilidades discutidas, junto con las diversas técnicas de reconocimiento, configuración y endurecimiento del entorno.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Comprender los conceptos de seguridad de los servicios Web
- Tener una comprensión práctica de la criptografía
- Darse cuenta de las graves consecuencias de un manejo no seguro del tampón
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Aprenda sobre errores típicos de codificación y cómo explotarlos
- Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
- Aprenda técnicas y herramientas básicas de análisis y pruebas de vulnerabilidad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-jpwCombinado JAVA, PHP y Seguridad de Aplicaciones Web28 horasIncluso los programadores experimentados no dominan por todos los medios los diversos servicios de seguridad ofrecidos por sus plataformas de desarrollo, y tampoco son conscientes de las diferentes vulnerabilidades que son relevantes para sus desarrollos. Este curso se dirige a desarrolladores que utilizan Java y PHP, proporcionándoles las habilidades esenciales necesarias para hacer sus aplicaciones resistentes a los ataques contemporáneos a través de Internet.

Los niveles de arquitectura de seguridad de Java se superan al abordar el control de acceso, la autenticación y la autorización, la comunicación segura y diversas funciones criptográficas. También se han introducido varias API que pueden utilizarse para proteger su código en PHP, como OpenSSL para criptografía o Purificador de HTML para la validación de entrada. En el lado del servidor, se dan las mejores prácticas para endurecer y configurar el sistema operativo, el contenedor web, el sistema de archivos, el servidor SQL y el propio PHP, mientras que se presta especial atención a la seguridad del cliente a través de los problemas de seguridad de JavaScript, Ajax y HTML5.

Las vulnerabilidades generales de la web se discuten mediante ejemplos alineados con el OWASP Top Ten, que muestran varios ataques de inyección, inyecciones de script, ataques contra el manejo de sesiones, referencias directas a objetos inseguros, problemas con subidas de archivos y muchos otros. Los diversos problemas y problemas de lenguaje específicos de Java y PHP derivados del entorno de ejecución se introducen agrupados en los tipos de vulnerabilidad estándar de validación de entrada ausente o incorrecta, uso incorrecto de las características de seguridad, manejo incorrecto de errores y excepciones, tiempo y estado problemas, problemas de calidad de código y vulnerabilidades relacionadas con el código móvil.

Los participantes pueden probar las APIs, las herramientas y los efectos de las configuraciones por sí mismos, mientras que la introducción de las vulnerabilidades son apoyadas por una serie de ejercicios prácticos que demuestran las consecuencias de los ataques exitosos, mostrando cómo corregir los errores y aplicar técnicas de mitigación , e introduciendo el uso de varias extensiones y herramientas.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Aprenda a utilizar varias funciones de seguridad de PHP
- Comprender los conceptos de seguridad de los servicios Web
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Estar informado sobre vulnerabilidades recientes en frameworks y bibliotecas de Java y PHP
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-cnaCombinado C / C ++ / C #, ASP.NET y Seguridad de Aplicaciones Web28 horasServing equipos que utilizan código administrado (.NET y ASP.NET normalmente escrito en C #) junto con desarrollo de código nativo (normalmente C / C ++), este entrenamiento ofrece una visión general de los problemas de seguridad en ambos entornos.

Con respecto a C / C ++, se discuten vulnerabilidades de seguridad comunes, respaldadas por ejercicios prácticos sobre los métodos de ataque que explotan estas vulnerabilidades, centrándose en las técnicas de mitigación que se pueden aplicar para prevenir estos bugs peligrosos, detectarlos antes del lanzamiento al mercado o impedir su explotación.

El curso abarca tanto los diversos servicios generales (como los servicios web) y las soluciones y herramientas de seguridad específicas, como las fallas de seguridad más frecuentes y graves del código gestionado, que tratan tanto de problemas específicos del idioma como de los problemas derivados del entorno de ejecución. Las vulnerabilidades relevantes para la plataforma ASP.NET se detallan junto con las vulnerabilidades generales relacionadas con la Web que siguen a la lista Top Ten de OWASP. El curso consiste en una serie de ejercicios a través de los cuales los asistentes pueden entender y ejecutar fácilmente ataques y métodos de protección.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET
- Tener una comprensión práctica de la criptografía
- Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Darse cuenta de las graves consecuencias de la manipulación de búfer no segura en código nativo
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-jnwCombinado JAVA, .NET y Seguridad de Aplicaciones Web21 horasAmbos entornos de desarrollo Java y .NET proporcionan poderosos medios para el desarrollo de la seguridad, pero los desarrolladores deben saber aplicar las diversas técnicas de programación de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar las vulnerabilidades.

Proporcionando conocimientos prácticos, el curso contiene numerosos ejercicios sobre cómo utilizar varias API y herramientas para evitar que el código no confiable realice acciones privilegiadas, proteja los recursos mediante autenticación y autorización fuertes, proporcione llamadas a procedimientos remotos seguros, gestione sesiones, funcionalidad y muchos más.

Lo más importante es que el curso explica las fallas de programación más frecuentes y severas típicamente cometidas por los programadores. Las vulnerabilidades generales basadas en la web se demuestran presentando los ataques pertinentes, mientras que las técnicas recomendadas de codificación y los métodos de mitigación se explican en el contexto de ambas plataformas de desarrollo. Además de los típicos bugs de Java y .NET relacionados con la seguridad, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del lenguaje como los problemas derivados de los entornos de ejecución que uno debe tener en cuenta. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Tener una comprensión práctica de la criptografía
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET
- Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-sdwSeguridad de Aplicaciones Web con SDL21 horasDescripción

El curso ofrece una visión general del diseño, desarrollo y pruebas de software seguro a través de Microsoft Secure Development Lifecycle (SDL) con un enfoque en la seguridad de las aplicaciones web. Proporciona una visión general del nivel 100 de los bloques fundamentales de SDL, seguido de técnicas de diseño para aplicar para detectar y corregir fallas en las primeras etapas del proceso de desarrollo de aplicaciones web.

En relación con la fase de desarrollo, el curso ofrece una visión general de los típicos errores de programación relacionados con la seguridad en aplicaciones web. En esto sigue el OWASP Top Ten, pero también introduce algunos problemas del cliente que abordan la seguridad de JavaScript, Ajax y HTML5.

Se presentan métodos de ataque para las vulnerabilidades discutidas junto con las técnicas de mitigación asociadas, todas explicadas a través de una serie de ejercicios prácticos que proporcionan diversión en vivo para los participantes. La introducción de diferentes métodos de prueba de seguridad se sigue demostrando la eficacia de varias herramientas de prueba. Los participantes pueden entender el funcionamiento de estas herramientas a través de una serie de ejercicios prácticos mediante la aplicación de las herramientas para el ya discutido código vulnerable.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Conozca los pasos esenciales de Microsoft Secure Development Lifecycle
- Aprenda prácticas seguras de diseño y desarrollo
- Conozca los principios de implementación seguros
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Entender la metodología de pruebas de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores, Gerentes
cl-pscCodificación Segura en PHP21 horasEl curso proporciona habilidades esenciales para los desarrolladores de PHP necesarios para hacer sus aplicaciones resistentes a los ataques contemporáneos a través de Internet. Las vulnerabilidades web se discuten a través de ejemplos basados ​​en PHP que van más allá del top 10 de OWASP, abordando varios ataques de inyección, inyecciones de scripts, ataques contra el manejo de sesiones de PHP, referencias a objetos directos inseguros, problemas con la carga de archivos y muchos otros. Las vulnerabilidades relacionadas con PHP se introducen agrupadas en los tipos de vulnerabilidad estándar de validación de entrada ausente o incorrecta, manejo incorrecto de errores y excepciones, uso incorrecto de características de seguridad y problemas relacionados con el tiempo y el estado. Para este último discutimos ataques como la evasión de open_basedir, la denegación de servicio a través del flotador mágico o el ataque de colisión de mesa hash. En todos los casos los participantes se familiarizarán con las técnicas y funciones más importantes que se utilizarán para mitigar los riesgos alistados.

Se presta especial atención a la seguridad del cliente, abordando los problemas de seguridad de JavaScript, Ajax y HTML5. Una serie de extensiones relacionadas con la seguridad de PHP se introducen como hash, mcrypt y OpenSSL para la criptografía, o Ctype, ext / filtro y purificador de HTML para la validación de entrada. Las mejores prácticas de endurecimiento se dan en conexión con la configuración de PHP (configuración de php.ini), Apache y el servidor en general. Por último, se ofrece una visión general de las diversas herramientas y técnicas de prueba de seguridad que los desarrolladores y probadores pueden utilizar, incluidos escáneres de seguridad, pruebas de penetración y paquetes de exploit, sniffers, servidores proxy, herramientas fuzzing y analizadores de código fuente estático.

Tanto la introducción de vulnerabilidades como las prácticas de configuración están respaldadas por una serie de ejercicios prácticos que demuestran las consecuencias de los ataques exitosos, mostrando cómo aplicar técnicas de mitigación e introducir el uso de varias extensiones y herramientas.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Tener una comprensión práctica de la criptografía
- Aprenda a utilizar varias funciones de seguridad de PHP
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Estar informado sobre las vulnerabilidades recientes del framework PHP
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-wdtDesarrollo y Pruebas Seguras de Aplicaciones Web 21 horasLa protección de las aplicaciones accesibles a través de la web requiere profesionales de seguridad bien preparados que estén conscientes de los métodos y tendencias de ataque actuales. Existe una plétora de tecnologías y ambientes que permiten un cómodo desarrollo de aplicaciones web. Uno no sólo debe ser consciente de los problemas de seguridad relevantes para estas plataformas, sino también de todas las vulnerabilidades generales que se aplican independientemente de las herramientas de desarrollo utilizadas.

El curso ofrece una visión general de las soluciones de seguridad aplicables en aplicaciones web, con un enfoque especial en la comprensión de las soluciones criptográficas más importantes que se aplicarán. Las diversas vulnerabilidades de la aplicación web se presentan tanto en el lado del servidor (siguiendo el OWASP Top Ten) como en el lado del cliente, demostradas a través de los ataques pertinentes y seguidas por las técnicas de codificación recomendadas y los métodos de mitigación para evitar los problemas asociados. El tema de la codificación segura se envuelve discutiendo algunos errores típicos de seguridad relacionados con la programación en el dominio de la validación de entrada, el uso inadecuado de las características de seguridad y la calidad del código.

Las pruebas desempeñan un papel muy importante para garantizar la seguridad y la robustez de las aplicaciones web. Se pueden aplicar diversos enfoques, desde la auditoría de alto nivel hasta las pruebas de penetración hasta la piratería ética, para encontrar vulnerabilidades de diferentes tipos. Sin embargo, si desea ir más allá de las frutas fáciles de encontrar, las pruebas de seguridad deben estar bien planificadas y ejecutadas correctamente. Recuerde: los probadores de seguridad deben encontrar idealmente todos los errores para proteger un sistema, mientras que para los adversarios es suficiente encontrar una vulnerabilidad explotable para penetrar en ella.

Los ejercicios prácticos ayudarán a comprender las vulnerabilidades de las aplicaciones web, los errores de programación y, lo más importante, las técnicas de mitigación, junto con ensayos prácticos de varias herramientas de prueba, desde escáneres de seguridad, sniffers, servidores proxy, herramientas fuzzing a analizadores estáticos de código fuente. habilidades prácticas esenciales que se pueden aplicar al día siguiente en el lugar de trabajo.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Tener una comprensión práctica de la criptografía
- Entender los métodos y metodologías de pruebas de seguridad
- Obtener conocimientos prácticos sobre el uso de técnicas y herramientas de pruebas de seguridad
- Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores, probadores
cl-stsPruebas de Seguridad14 horasDespués de familiarizarse con las vulnerabilidades y los métodos de ataque, los participantes aprenden sobre el enfoque general y la metodología para las pruebas de seguridad y las técnicas que pueden aplicarse para revelar vulnerabilidades específicas. Las pruebas de seguridad deben comenzar con la recolección de información sobre el sistema (ToC, es decir, el objetivo de la evaluación), entonces un modelado exhaustivo de la amenaza debe revelar y calificar todas las amenazas, llegando al plan de pruebas más adecuado.

Las evaluaciones de seguridad pueden ocurrir en varios pasos del SDLC, por lo que discutimos la revisión de diseño, revisión de código, reconocimiento y recopilación de información sobre el sistema, probando la implementación y las pruebas y endureciendo el entorno para un despliegue seguro. Muchas técnicas de prueba de seguridad diferentes se introducen en detalles, como análisis de manchas y análisis de código basado en heurísticas, análisis de código estático, pruebas dinámicas de vulnerabilidad en la web o fuzzing. Se introducen varios tipos de herramientas que pueden aplicarse para automatizar la evaluación de la seguridad de los productos de software, lo que también es apoyado por una serie de ejercicios, en los que ejecutamos estas herramientas para analizar el ya discutido código vulnerable. Muchos estudios de casos de la vida real apoyan una mejor comprensión de diversas vulnerabilidades.

Este curso prepara a los probadores y al personal de control de calidad para planificar y ejecutar con precisión las pruebas de seguridad, seleccionar y utilizar las herramientas y técnicas más apropiadas para encontrar incluso fallas de seguridad ocultas y, por lo tanto, proporciona habilidades prácticas esenciales que pueden aplicarse al día siguiente.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Entender los métodos y metodologías de pruebas de seguridad
- Obtener conocimientos prácticos sobre el uso de técnicas y herramientas de pruebas de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores, probadores
cl-wtsPruebas de Seguridad de Aplicaciones Web14 horasLas pruebas desempeñan un papel muy importante para garantizar la seguridad y la robustez de las aplicaciones web. Se pueden aplicar diversos enfoques, desde la auditoría de alto nivel hasta las pruebas de penetración hasta la piratería ética, para encontrar vulnerabilidades de diferentes tipos. Sin embargo, si desea ir más allá de las frutas fáciles de encontrar, las pruebas de seguridad deben estar bien planificadas y ejecutadas correctamente. Recuerde: los probadores de seguridad deben encontrar idealmente todos los errores para proteger un sistema, mientras que para los adversarios es suficiente encontrar una vulnerabilidad explotable para penetrar en ella.

Asistir a este curso preparará probadores de software para planificar adecuadamente y ejecutar con precisión pruebas de seguridad, seleccionar y usar las herramientas y técnicas más apropiadas para encontrar incluso fallas de seguridad ocultas. Los ejercicios prácticos ayudarán a entender las vulnerabilidades de las aplicaciones web y las técnicas de mitigación, junto con ensayos prácticos de varias herramientas de prueba, desde escáneres de seguridad, sniffers, servidores proxy, herramientas fuzzing a analizadores de código fuente estático. aplicado al día siguiente en el lugar de trabajo.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Entender los métodos y metodologías de pruebas de seguridad
- Obtener conocimientos prácticos sobre el uso de técnicas y herramientas de pruebas de seguridad
- Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores, probadores
cl-wscSeguridad de Aplicaciones Web14 horasLa protección de las aplicaciones accesibles a través de la web requiere profesionales de seguridad bien preparados que estén conscientes de los métodos y tendencias de ataque actuales. Existe una plétora de tecnologías y ambientes que permiten el desarrollo cómodo de aplicaciones web (como Java, ASP.NET o PHP, así como Javascript o Ajax en el lado del cliente). Uno no sólo debe ser consciente de los problemas de seguridad relevantes para estas plataformas, sino también de todas las vulnerabilidades generales que se aplican independientemente de las herramientas de desarrollo utilizadas.

El curso ofrece una visión general de las soluciones de seguridad aplicables en las aplicaciones web, centrándose en las tecnologías más importantes como la seguridad de la comunicación y los servicios web, abordando tanto la seguridad de la capa de transporte como las soluciones de seguridad de extremo a extremo y estándares como Web Services Security y XML. También da una breve descripción de los típicos errores de programación, sobre todo relacionados con la validación de entrada faltante o incorrecta.

Las vulnerabilidades basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y métodos de mitigación se explican para evitar los problemas asociados. Los programadores que utilizan diferentes lenguajes de programación pueden seguir fácilmente los ejercicios, por lo que los temas relacionados con la aplicación web se pueden combinar fácilmente con otros temas de codificación seguros y, de este modo, satisfacer eficazmente las necesidades de los grupos de desarrollo corporativo, para desarrollar aplicaciones web.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Tener una comprensión práctica de la criptografía
- Comprender los conceptos de seguridad de los servicios Web
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-nwaC#, ASP.NET Avanzado y Seguridad de Aplicaciones Web21 horasAdemás de un sólido conocimiento en el uso de diversas características de seguridad de .NET y ASP.NET, incluso para programadores experimentados es esencial tener un profundo conocimiento en vulnerabilidades relacionadas con la web tanto en el servidor y cliente junto con las consecuencias de los diversos riesgos.

En este curso, las vulnerabilidades generales basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y los métodos de mitigación se explican en el contexto de ASP.NET. Se presta especial atención a la seguridad del cliente, abordando los problemas de seguridad de JavaScript, Ajax y HTML5.

El curso también se ocupa de la arquitectura de seguridad y los componentes del marco .NET, incluyendo el control de acceso basado en el código y el rol, los mecanismos de declaración y verificación de permisos y el modelo de transparencia. Una breve introducción a los fundamentos de la criptografía proporciona una base común común para entender el propósito y la operación de varios algoritmos, sobre la base de que el curso presenta las características criptográficas que se pueden utilizar en .NET.

La introducción de diferentes bugs de seguridad sigue las categorías de vulnerabilidad bien establecidas, abordando la validación de entrada, características de seguridad, manejo de errores, problemas relacionados con el tiempo y el estado, el grupo de problemas generales de calidad de código y una sección especial sobre vulnerabilidades específicas de ASP.NET . Estos temas se concluyen con una visión general sobre las herramientas de prueba que se pueden utilizar para revelar automáticamente algunos de los errores aprendidos.

Los temas se presentan a través de ejercicios prácticos donde los participantes pueden probar las consecuencias de ciertas vulnerabilidades, las mitigaciones, así como las APIs y herramientas discutidas por ellos mismos.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET
- Tener una comprensión práctica de la criptografía
- Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-ansIntegral de C# y .NET Seguridad de Aplicaciones21 horasUna serie de lenguajes de programación están disponibles hoy en día para compilar código a los marcos .NET y ASP.NET. El entorno proporciona poderosos medios para el desarrollo de seguridad, pero los desarrolladores deben saber aplicar las técnicas de programación de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación.

El objetivo de este curso es enseñar a los desarrolladores a través de numerosos ejercicios prácticos cómo evitar que el código no confiable realice acciones privilegiadas, proteja los recursos mediante una autenticación y autorización fuertes, proporcione llamadas a procedimientos remotos, gestione sesiones, Más. Una sección especial se dedica a la configuración y endurecimiento del entorno .NET y ASP.NET para la seguridad.

Una breve introducción a los fundamentos de la criptografía proporciona una base común común para entender el propósito y la operación de varios algoritmos, sobre la base de que el curso presenta las características criptográficas que se pueden utilizar en .NET. A esto le sigue la introducción de algunas vulnerabilidades crypto recientes relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, así como con ataques de canal lateral.

La introducción de diferentes vulnerabilidades comienza con la presentación de algunos problemas típicos de programación cometidos al usar .NET, incluyendo categorías de errores de validación de entrada, manejo de errores o condiciones de carrera. Un foco especial se da a la seguridad XML, mientras que el tema de las vulnerabilidades específicas de ASP.NET aborda algunos problemas especiales y métodos de ataque. como atacar el ViewState, o los ataques de terminación de cadena.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET
- Tener una comprensión práctica de la criptografía
- Comprender algunos ataques recientes contra los criptosistemas
- Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-nscDesarrollo de Seguridad .NET, C # y ASP.NET14 horasUna serie de lenguajes de programación están disponibles hoy en día para compilar código a los marcos .NET y ASP.NET. El entorno proporciona poderosos medios para el desarrollo de seguridad, pero los desarrolladores deben saber aplicar las técnicas de programación de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación.

El objetivo de este curso es enseñar a los desarrolladores a través de numerosos ejercicios prácticos cómo evitar que el código no confiable realice acciones privilegiadas, proteja los recursos mediante una autenticación y autorización fuertes, proporcione llamadas a procedimientos remotos, gestione sesiones, Más.

La introducción de diferentes vulnerabilidades comienza con la presentación de algunos problemas típicos de programación cometidos al usar .NET, mientras que la discusión de las vulnerabilidades de ASP.NET también se ocupa de varios ajustes de entorno y sus efectos. Por último, el tema de las vulnerabilidades específicas de ASP.NET no sólo se ocupa de algunos problemas generales de seguridad de las aplicaciones web, sino también de problemas especiales y métodos de ataque como atacar el ViewState o los ataques de terminación de cadenas.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-jweAvanzado Java, JEE y Seguridad de Aplicaciones Web28 horasMás allá de un sólido conocimiento en el uso de componentes Java, incluso para programadores Java experimentados es esencial tener un conocimiento profundo en vulnerabilidades relacionadas con la web tanto en el servidor como en el cliente, las diferentes vulnerabilidades que son relevantes para aplicaciones web escritas en Java y las consecuencias de los diversos riesgos.

Las vulnerabilidades generales basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y métodos de mitigación se explican en el contexto de Java con el objetivo más importante para evitar los problemas asociados. Además, se presta especial atención a la seguridad del cliente que aborda los problemas de seguridad de JavaScript, Ajax y HTML5.

El curso introduce los componentes de seguridad de Standard Java Edition, que está precedido con los fundamentos de la criptografía, proporcionando una línea de base común para entender el propósito y el funcionamiento de los componentes aplicables. Los problemas de seguridad de Java Enterprise Edition se presentan a través de varios ejercicios que explican tanto las técnicas de seguridad declarativas como programáticas en JEE.

Por último, el curso explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Comprender los conceptos de seguridad de los servicios Web
- Entender las soluciones de seguridad de Java EE
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-jadSeguridad Java Avanzada21 horasIncluso los programadores Java experimentados no están dominando por todos los medios los diversos servicios de seguridad ofrecidos por Java, y tampoco son conscientes de las diferentes vulnerabilidades que son relevantes para las aplicaciones web escritas en Java.

El curso, además de introducir componentes de seguridad de Standard Java Edition, se ocupa de los problemas de seguridad de Java Enterprise Edition (JEE) y servicios web. La discusión de servicios específicos se precede con los fundamentos de la criptografía y la comunicación segura. Varios ejercicios se ocupan de las técnicas de seguridad declarativa y programática en JEE, mientras que tanto el transporte de capa y de extremo a extremo la seguridad de los servicios web se discute. El uso de todos los componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs y las herramientas discutidas por ellos mismos.

El curso también revisa y explica los fallos de programación más frecuentes y graves del lenguaje y la plataforma Java y las vulnerabilidades relacionadas con la Web. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Comprender los conceptos de seguridad de los servicios Web
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Entender las soluciones de seguridad de Java EE
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-jwaSeguridad de Aplicaciones Java y Web21 horasDescripción

Más allá de un sólido conocimiento en el uso de componentes Java, incluso para programadores Java experimentados es esencial tener un conocimiento profundo en vulnerabilidades relacionadas con la web tanto en el servidor como en el cliente, las diferentes vulnerabilidades que son relevantes para aplicaciones web escritas en Java y las consecuencias de los diversos riesgos.

Las vulnerabilidades generales basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y métodos de mitigación se explican en el contexto de Java con el objetivo más importante para evitar los problemas asociados. Además, se presta especial atención a la seguridad del cliente que aborda los problemas de seguridad de JavaScript, Ajax y HTML5.

El curso introduce los componentes de seguridad de Standard Java Edition, que está precedido con los fundamentos de la criptografía, proporcionando una línea de base común para entender el propósito y el funcionamiento de los componentes aplicables. El uso de todos los componentes se presenta a través de ejercicios prácticos, donde los participantes pueden probar las APIs y herramientas discutidas por ellos mismos.

Por último, el curso explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-jscSeguridad Java Estándar14 horasDescripción

El lenguaje Java y el entorno de ejecución (JRE) fueron diseñados para estar libres de las vulnerabilidades de seguridad más problemáticas que se experimentan en otros idiomas, como C / C ++. Sin embargo, los desarrolladores de software y los arquitectos no sólo deben saber cómo utilizar las diversas características de seguridad del entorno Java (seguridad positiva), sino que también deben ser conscientes de las numerosas vulnerabilidades que siguen siendo relevantes para el desarrollo de Java (seguridad negativa).

La introducción de los servicios de seguridad está precedida de un breve resumen de los fundamentos de la criptografía, proporcionando una base común para entender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs discutidas por ellos mismos.

El curso también revisa y explica las fallas de programación más frecuentes y severas del lenguaje y la plataforma Java, cubriendo tanto los errores típicos cometidos por los programadores Java como los problemas específicos del lenguaje y del entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-cscCodificación Segura C / C ++14 horasDescripción

La formación explica en detalle los mecanismos que subyacen a los errores de programación de seguridad C / C ++ típicos - las vulnerabilidades de seguridad comunes. Las causas fundamentales de los problemas se explican a través de una serie de ejemplos de código fuente fáciles de comprender, que al mismo tiempo aclaran cómo encontrar y corregir estos problemas en la práctica. La verdadera fuerza del curso se basa en numerosas manos, un ejercicio que ayuda a los participantes a entender lo fácil que es explotar estas vulnerabilidades por parte de los atacantes.

El curso también ofrece una visión general de los métodos prácticos de protección que pueden aplicarse a diferentes niveles (componentes de hardware, el sistema operativo, los lenguajes de programación, el compilador, el código fuente o en producción) para evitar la aparición de los distintos errores, detectarlos durante el desarrollo y antes del lanzamiento al mercado, o para evitar su explotación durante el funcionamiento del sistema. A través de ejercicios especialmente adaptados a estas técnicas de mitigación los participantes pueden aprender lo simple - y además barato - es deshacerse de varios problemas de seguridad.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Darse cuenta de las graves consecuencias de un manejo no seguro del tampón
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
cl-oscEl Paisaje de Codificación Segura14 horasEl curso presenta algunos conceptos de seguridad comunes, proporciona una visión general sobre la naturaleza de las vulnerabilidades independientemente de los lenguajes de programación y plataformas utilizados, y explica cómo manejar los riesgos que se aplican con respecto a la seguridad del software en las diversas fases del ciclo de vida de desarrollo de software. Sin profundizar en detalles técnicos, destaca algunas de las vulnerabilidades más interesantes y más dolorosas en diversas tecnologías de desarrollo de software, y presenta los desafíos de las pruebas de seguridad, junto con algunas técnicas y herramientas que uno puede aplicar para encontrar cualquier problema existente en su código .

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Comprenda las vulnerabilidades web tanto en el lado del servidor como del lado del cliente
- Tenga en cuenta las graves consecuencias del manejo no seguro de búfer
- Infórmese sobre algunas vulnerabilidades recientes en entornos y marcos de desarrollo
- Conozca los errores típicos de codificación y cómo evitarlos
- Comprender los enfoques y metodologías de las pruebas de seguridad

Audiencia

Gerentes

Próximos Cursos Código de seguridad

CursoFechaPrecio del Curso [A distancia / Presencial]
Combined C/C++/C#, ASP.NET and Web Application Security - Puebla - Triangulo Las AnimasMar, 2018-11-06 09:30112,500MXN / 133,100MXN
Standard Java Security - Ciudad de Mexico - Colonia Del ValleMar, 2018-11-06 09:3057,900MXN / 81,900MXN
The Secure Coding Landscape - Querétaro - Milenio IIIMar, 2018-11-06 09:3057,900MXN / 80,300MXN
Combined JAVA, .NET and Web Application Security - Ciudad de Mexico - Mariano EscobedoLun, 2018-11-12 09:3085,000MXN / 111,000MXN
Apache Shiro: Securing Your Java Application - Monterrey - DatafluxVie, 2018-11-23 09:3029,500MXN / 50,700MXN
Cursos de Fin de Semana de Código de seguridad, Capacitación por la Tarde de Código de seguridad, Código de seguridad boot camp, Clases de Código de seguridad, Capacitación de Fin de Semana de Código de seguridad, Cursos por la Tarde de Código de seguridad, Código de seguridad coaching, Instructor de Código de seguridad, Capacitador de Código de seguridad, Código de seguridad con instructor, Cursos de Formación de Código de seguridad, Código de seguridad en sitio, Cursos Privados de Código de seguridad, Clases Particulares de Código de seguridad, Capacitación empresarial de Código de seguridad, Talleres para empresas de Código de seguridad, Cursos en linea de Código de seguridad, Programas de capacitación de Código de seguridad, Clases de Código de seguridad

Promociones

Curso Ubicación Fecha Precio del Curso [A distancia / Presencial]
Business Rule Management (BRMS) with Drools Puebla - Triangulo Las Animas Mié, 2018-10-31 09:30 34,110MXN / 54,260MXN
MoDAF/NAF Introduction Puebla - Triangulo Las Animas Jue, 2018-12-13 09:30 26,550MXN / 46,700MXN
Introduction to Recommendation Systems Ciudad de Mexico - Colonia Del Valle Jue, 2018-12-27 09:30 34,110MXN / 56,110MXN
Matlab for Prescriptive Analytics Guadalajara - Country Club Financial Lun, 2019-01-21 09:30 52,110MXN / 74,510MXN
Introduction to Data Visualization with Tidyverse and R Ciudad de Mexico - Colonia Del Valle Jue, 2019-03-14 09:30 26,550MXN / 48,550MXN

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

Algunos de nuestros clientes

is growing fast!

We are looking to expand our presence in your region!

As a Business Development Manager you will:

  • expand business in the region
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

contact us right away!