Curso Online: OWASP Top Ten 2017

Modalidad: Curso en vivo. Grabamos cada clase y la dejamos a tu disposición para que la vuelvas a ver cuántas veces quieras. El alumno podrá visualizarla indefinidamente hasta la fecha de finalización del curso.

Duración: 6 clases de 2 horas cada una (12 horas en total) + 6 horas de actividades extraAudiencia: Desarrolladores, administradores de bases de datos, líderes de proyecto, analistas de sistemas y personas vinculadas al análisis, diseño, arquitectura y desarrollo de aplicaciones. 

Objetivos:

Este curso está orientado a conocer las 10 vulnerabilidades consideradas críticas en el update 2017 por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones. Además, se analizarán las principales vulnerabilidades relacionadas a las aplicaciones móviles y al OWASP Mobile Security Project

Finalizado el curso, el asistente será capaz de:

  • Conocer y entender las 10 vulnerabilidades consideradas críticas por OWASP
  • Entender las amenazas y vulnerabilidades a las que está expuesta cualquier aplicación
  • Reconocer y detectar de manera proactiva las falencias del desarrollo de las aplicaciones
  • Identificar vulnerabilidades en aplicaciones en forma manual y con herramientas
  • Aplicar las contramedidas necesarias para aumentar la seguridad de las aplicaciones

Material a entregar: Presentaciones utilizadas durante el curso en formato digital.

Temario:

Estado en la seguridad del software – Teórico

  1. Principios del diseño de software seguro
  2. Conceptos generales sobre el desarrollo de aplicaciones web
  3. OWASP Top 10, CWE y SANS Top 20
  4. Revisión de Guía de desarrollo de OWASP
  5. Revision de Open Source Security Testing Methodology Manual (OSSTMM)

Análisis de vulnerabilidades del Top 10 de OWASP – Teórico – Práctico

  1. Testing Black y White Box
  2. Tipos de validaciones
    1. Inyección
    2. Pérdida de autenticación y gestión de sesiones
    3. Cross-Site Scripting (XSS)
    4. Control de acceso insuficiente
    5. Configuración de seguridad defectuosa
    6. Exposición de datos sensibles
    7. Control de acceso insuficiente
    8. Cross-Site Request Forgery (CSRF)
    9. Utilización de componentes con vulnerabilidades conocidas
    10. API desprotegidas
  3. Mobile: se analizarán las principales vulnerabilidades relacionadas a las aplicaciones móviles y al OWASP Mobile Security Project

Prácticas (detección de vulnerabilidades e informe)

  1. Autenticación
  2. SQL injection
  3. XSS

Docente:

Cristian Borghello
Certificación:

Se entregarán certificados de asistencia o aprobación (en caso de superar los exámenes correspondientes) avalados por la Universidad Tecnológica Nacional.

Habilidades

Publicado el

19 febrero 2020

Enviar comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *