DESARROLLO SEGURO TOP 10 OWASP

Admin bar avatar
(0 comentario)
$280.00
Desarrollo-Seguro-Owasp-Top-10

Si quieres obtener la primera lección del curso GRATIS, haz clic en:

Obtener 1ra lección gratis

INTRODUCCIÓN:

La seguridad debe considerarse como un proceso fluido que requiere constantes medidas estratégicas para reducir al mínimo el riesgo asociado con la captura y retención de datos de consumidores y financieros.

Con este fin, las organizaciones deberán trabajar para asegurar que no sólo han implantado las diversas normas aplicables, sino también para evaluar y recomendar las mejores prácticas para proteger su red en su totalidad.

En este curso se trabajará en unión con varios organismos de seguridad y diversas instituciones de normas y estándares para responder a las necesidades de nuestros clientes, apoyar su misión y objetivos de negocio.

OBJETIVOS DE APRENDIZAJE:

En este curso los estudiantes estarán en capacidad de identificar las amenazas, vulnerabilidades y riesgo de seguridad de las aplicaciones que desarrollen.

De la misma forma, podrán ver en que se basan estas vulnerabilidades y sus posibles repercusiones, así como los elementos y técnicas para resolver vulnerabilidades de codificación insegura.

BENEFICIOS:

Durante todo el programa trabajaremos con conceptos fundamentales y ejemplos prácticos con ambientes de prueba.

A QUIEN VA DIRIGIDO:

Este programa va dirigido a Administradores de proyectos, Personal de desarrollo, Personal de operaciones, Líderes de proyectos, Ingenieros de software, Ingenieros de pruebas, Oficiales de seguridad.

METODOLOGÍA:

  • El curso es 100% online y se estructura en 4 semanas de aprendizaje.
  • Cada semana está compuesta por materiales de auto-aprendizaje, que combinan diferentes elementos pedagógicos tales como: videos del experto, ejercicios interactivos, guías de estudio y presentación ambiente de pruebas (Laboratorio). La semana finaliza con una autoevaluación que ayuda a asentar el conocimiento adquirido.
  • Las semanas de aprendizaje requieren una dedicación aproximada de 1 hora de estudio.

 

DURACIÓN:

El programa tiene una duración total de 4 semanas, dedicando una hora y media por semana. El curso cuenta con 6 horas de estudio.

PRECIO:

El curso requiere una inversión de US$280. Ofrecemos descuento para equipos de empresas.

 

¿TE INTERESA?

Contactanos

Características del curso

  • Módulos 36
  • Cuestionarios 0
  • Duración 4 semanas (1h/semana)
  • Idioma Español, Ingles, Portugués
  • Estudiantes 5
  • Certificado Si
  • Presentación 1

  • Estándares y detalles de OWASP 6

  • Vulnerabilidad A1 4

  • Vulnerabilidad A2 3

    • Lección4.1
      A2 Pérdida de Autenticación y gestión de sesiones 30 min
    • Lección4.2
      Escenario A2 30 min
    • Lección4.3
      Mapa de Riego y Ficha A2 30 min
  • Vulnerabilidad A3 4

    • Lección5.1
      A3 Exposición de datos sensibles 30 min
    • Lección5.2
      A3 Escenarios Exposición de datos sensibles 30 min
    • Lección5.3
      A3 Laboratorio 30 min
    • Lección5.4
      Mapa de Riesgo y Ficha A3 Exposición de datos sensibles 30 min
  • Vulnerabilidad A4 3

    • Lección6.1
      A4 Entidades Externas XML (XXE)
    • Lección6.2
      A4 Laboratorio Entidades Externas XML (XXE)
    • Lección6.3
      Mapa de Riesgo y Ficha A4 Entidades Externas XML (XXE)
  • Vulnerabilidad A5 2

    • Lección7.1
      Definición A5 Pérdida de Control de Acceso
    • Lección7.2
      Mapa de Riesgo y Ficha A5 Pérdida de Control de Acceso
  • Vulnerabilidad A6 3

    • Lección8.1
      A6 Configuración de Seguridad Incorrecta
    • Lección8.2
      Escenarios A6 Configuración de Seguridad Incorrecta
    • Lección8.3
      Mapa Riesgo y Ficha A6 Configuración de Seguridad Incorrecta
  • Vulnerabilidad A7 3

    • Lección9.1
      A7 Cross Site Scripting (XSS)
    • Lección9.2
      Laboratorio A7 Cross Site Scripting (XSS)
    • Lección9.3
      Mapa de Riesgo y Ficha A7 Cross Site Scripting (XSS)
  • Vulnerabilidad A8 2

    • Lección10.1
      A8 Deserialización Insegura
    • Lección10.2
      Mapa de Riego y Ficha A8 Deserialización Insegura
  • Vulnerabilidad A9 3

    • Lección11.1
      A9 Componentes con vulnerabilidades conocidas
    • Lección11.2
      Laboratorio A9
    • Lección11.3
      Mapa de Riesgo y Ficha A9 Componentes con vulnerabilidades conocidas
  • Vulnerabilidad A10 2

    • Lección12.1
      A10 Registro y Monitoreo Insuficientes
    • Lección12.2
      Mapa de Riesgo y Ficha A10 Registro y Monitoreo Insuficientes
Experto en desarrollo de soluciones para bancos y sistemas de pago. PCI QSA, CISSP, Pentester. Graduado en ciencias de la computación con más de 10 años de experiencia en arquitectura de software, metodologías de desarrollo seguro, implementación y puesta en marcha de sistemas transaccionales y financieros siguiendo directrices de estándares como PCI DSS, ISO27001 así como su constante monitoreo y seguimiento de KPIs en el sostenimiento integral de la Seguridad de la Información. Ha dedicado gran parte de su labor a lograr implementaciones y time-to-market rápidos de soluciones tecnológicas seguras con base en medios de pago tradicionales y alternativos como lo son los teléfonos celulares en países como Colombia y Venezuela. Egresado de la Universidad Metropolitana en Caracas, Venezuela y sostiene las certificaciones CISSP (Certificate ID: 556422), PCI-QSA (PCI-QSA Code: 204-492).

Opiniones

promedio

0
0 puntuación

Evaluación detallada

5
0%
4
0%
3
0%
2
0%
1
0%