(+34) 91 172 33 13 info@fictizia.com C/ Eduardo Benot 2, Madrid

Desarrollo interactivo y Web

Curso de aplicación y entrenamiento de Seguridad OWASP Top 10

Inyección, gestiones de autenticación, Cross-Site Scripting (XSS), objetos directos inseguros, Configuración errónea de Seguridad, Exposición de datos sensibles

Desarrollo interactivo y Web

Curso de aplicación y entrenamiento de Seguridad OWASP Top 10

  • inyección
  • gestiones de autenticación
  • Cross-Site Scripting (XSS)
  • objetos directos inseguros
  • Configuración errónea de Seguridad
  • Exposición de datos sensibles
Duración 32 horas
Coste Consultar
Plazas A medida
Modalidad In company a medida
Dirigido a Profesionales del sector de ciberseguridad: IT, programadores, arquitectos de software y CTO’s. Estudiantes de ciencias de la computación, o personas tecnológicas que deseen iniciar una carrera de ciberseguridad.
Requerimientos Se requieren conocimientos básicos de redes, sistemas operativos Linux y trabajar en la terminal (modo comando).

Enfoque y objetivos del Curso

Este curso de seguridad OWASP ofrece a sus alumnos información valiosa sobre las amenazas que son parte del OWASP, las Top 10.

Este es un curso independiente de lenguajes de programación que profundiza en los conceptos en torno a las amenazas, vulnerabilidades de aplicaciones web y estrategias a seguir para mitigarlas. Con este curso de seguridad OWASP los asistentes comprenderán fácilmente las ideas conceptuales que demuestran cómo estas vulnerabilidades se traducen en ataques reales contra las organizaciones y las recomendaciones para la defensa de estas.

Los objetivos de este curso de seguridad OWASP son varios: Mostrar las vulnerabilidades y “exploits” que afectan a las aplicaciones web modernas, aprender sobre el OWASP Top 10 2017, el cual cubre todos los aspectos de la aplicación, identificar vulnerabilidades, entender por qué ocurren y cómo son los ataques, aprender cuáles son las defensas más adecuadas a estos ataques, evaluar cómo las empresas han sido afectadas por estos ataques, aumentar la conciencia de los peligros en materia de seguridad

Obtener un buen conocimiento de los principios básicos de seguridad.

Programa de estudios

  1. Inyección
    • Inyección de SQL, LDAP, APath, Command
    • OS y otros tipos de inyección de código malicioso
    • Ejemplos en el mundo real
    • Tácticas de defensa
  2. Autenticación rota y gestión de la misma
    • Autenticación y esquema gestionando de sesiones
    • Segmentación de cuentas privilegiadas
    • Ejemplos en el mundo real
    • Tácticas de defensa
  3. Cross-Site Scripting (XSS)
    • Qué es XSS y porque es tan persistente
    • Diferentes tipos de XSS
    • Ejemplos en el mundo real
    • Tácticas de defensa
  4. Referencias de objetos directos inseguros
    • Qué es y porqué ocurre
    • Referencias directas a recursos restringidos
    • Ejemplos en el mundo real
    • Tácticas de defensa
  5. Configuración errónea de Seguridad
    • Peligro al utilizar opciones predeterminadas
    • Malas configuraciones en modelo OSI
    • Ejemplos en el mundo real
    • Tácticas de defensa
  6. Exposición de datos sensibles
    • Los datos sensibles en movimiento y en reposo
    • Exposición no intencional de datos
    • Ejemplos reales
    • Tácticas de defensa
  7. Falta en el control de acceso del nivel de funciones
    • Malas configuraciones
    • Comprobación del código
    • Ejemplos en el mundo real
    • Tácticas de defensa
  8. Solicitud de falsificación de un “Cross-Site”
    • Atacar usuarios autenticados
    • Seguridad vs Conveniencia
    • Ejemplos en el mundo real
    • Tácticas de defensa
  9. Componentes del usuario con vulnerabilidades conocidas
    • Bibliotecas y frameworks de terceros
    • Por qué están generalizadas
    • Ejemplos en el mundo real
    • Tácticas de defensa
  10. Redirecciones no validadas y envíos
    • Cómo se utilizan para Phishing
    • Códigos de respuesta HTTP
    • Ejemplos en el mundo real
    • Tácticas de defensa