Curso de Seguridad de Aplicaciones en la Nube
La migración a la nube presenta inmensos beneficios para las empresas y las personas en términos de eficiencia y costos. Con respecto a la seguridad, los efectos son bastante diversos, pero es una percepción común que el uso de servicios en la nube impacta la seguridad de una manera positiva. Las opiniones, sin embargo, divergen muchas veces incluso en la definición de quién es responsable de garantizar la seguridad de los recursos de la nube.
Cubriendo IaaS, PaaS y SaaS, primero se discute la seguridad de la infraestructura: problemas de consolidación y configuración, así como varias soluciones de autenticación y autorización junto con la gestión de identidades que deberían ser el núcleo de toda la arquitectura de seguridad. A esto le siguen algunos conceptos básicos sobre cuestiones legales y contractuales, a saber, cómo se establece y gobierna la confianza en la nube.
El viaje a través de la seguridad en la nube continúa con la comprensión de las amenazas específicas de la nube y los objetivos y motivaciones de los atacantes, así como los pasos típicos de ataque contra las soluciones en la nube. También se presta especial atención a la auditoría de la nube y a la evaluación de la seguridad de las soluciones en la nube en todos los niveles, incluidas las pruebas de penetración y el análisis de vulnerabilidad.
El enfoque del curso se centra en los problemas de seguridad de las aplicaciones, y se ocupa tanto de la seguridad de los datos como de la seguridad de las aplicaciones. Desde el punto de vista de la seguridad de las aplicaciones, la seguridad de la computación en la nube no es sustancialmente diferente de la seguridad general del software, y por lo tanto, básicamente, todas las vulnerabilidades enumeradas en OWASP también son relevantes en este dominio. Es el conjunto de amenazas y riesgos lo que hace la diferencia, y así el entrenamiento se concluye con la enumeración de varios vectores de ataque específicos de la nube conectados a las debilidades discutidas previamente.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Comprender las principales amenazas y riesgos en el dominio de la nube
- Aprende sobre las soluciones de seguridad en la nube elemental
- Obtenga información sobre la confianza y el gobierno con respecto a la nube
- Tener una comprensión práctica de la criptografía
- Obtenga un amplio conocimiento en seguridad de aplicaciones en la nube
- Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
- Comprender los desafíos de auditar y evaluar los sistemas en la nube para la seguridad
- Aprenda a proteger el entorno e infraestructura de la nube
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación
Audiencia
Desarrolladores, gerentes, profesionales
Programa del Curso
- Seguridad informática y codificación segura
- Amenazas y riesgos en las nubes
- Soluciones de seguridad en la nube
- Confianza y gobernanza
- Criptografía práctica
- Errores comunes de implementación
- Seguridad de aplicaciones web
- Auditoría de seguridad en la nube
- Protección del entorno en la nube
- Seguridad de los datos en la nube
- Fuentes de conocimiento
Los cursos de formación abiertos requieren más de 5 participantes.
Curso de Seguridad de Aplicaciones en la Nube - Booking
Curso de Seguridad de Aplicaciones en la Nube - Enquiry
Seguridad de Aplicaciones en la Nube - Consultas
Consultas
Testimonios (1)
Seguridad web de Azure, era más lo que esperaba, las pruebas de penetración que nunca haría en mi trabajo
Toby
Curso - Application Security in the Cloud
Traducción Automática
Próximos cursos
Cursos Relacionados
Seguridad de Android
14 HorasAndroid es una plataforma abierta para dispositivos móviles como teléfonos y tabletas. Tiene una gran variedad de características de seguridad para facilitar el desarrollo de software seguro; sin embargo, también le faltan ciertos aspectos de seguridad que están presentes en otras plataformas portátiles. El curso ofrece una descripción completa de estas características y señala las deficiencias más importantes que debe tener en cuenta en relación con Linux subyacente, el sistema de archivos y el entorno en general, así como con respecto al uso de permisos y otros componentes de desarrollo de software de Android .
Las dificultades y vulnerabilidades de seguridad típicas se describen tanto para el código nativo como para las aplicaciones Java , junto con recomendaciones y mejores prácticas para evitarlas y mitigarlas. En muchos casos, los temas discutidos son compatibles con ejemplos de la vida real y estudios de casos. Finalmente, damos una breve descripción de cómo usar las herramientas de prueba de seguridad para revelar cualquier error de programación relevante para la seguridad.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las soluciones de seguridad en Android
- Aprenda a usar varias funciones de seguridad de la plataforma Android
- Obtenga información sobre algunas vulnerabilidades recientes en Java en Android
- Aprenda sobre los errores de codificación típicos y cómo evitarlos
- Obtenga información sobre las vulnerabilidades de código nativo en Android
- Darse cuenta de las graves consecuencias del manejo no seguro del búfer en el código nativo
- Comprender las técnicas de protección arquitectónica y sus debilidades.
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Profesionales
Seguridad de Red y Comunicación Segura
21 HorasLa implementación de una aplicación en red segura puede ser difícil, incluso para los desarrolladores que pueden haber utilizado varios bloques de construcción criptográficos (como el cifrado y las firmas digitales) de antemano. Con el fin de que los participantes comprendan el papel y el uso de estas primitivas criptográficas, primero se proporciona una base sólida sobre los principales requisitos de la comunicación segura (reconocimiento seguro, integridad, confidencialidad, identificación remota y anonimato), al tiempo que se presentan los problemas típicos que pueden dañar estos requisitos junto con soluciones del mundo real.
Dado que la criptografía es un aspecto crítico de la seguridad de la red, también se analizan los algoritmos criptográficos más importantes en criptografía simétrica, hashing, criptografía asimétrica y concordancia de claves. En lugar de presentar una base matemática en profundidad, estos elementos se analizan desde la perspectiva de un desarrollador, mostrando ejemplos de casos de uso típicos y consideraciones prácticas relacionadas con el uso de las criptomonedas, como las infraestructuras de clave pública. Se introducen los protocolos de seguridad en muchas áreas de la comunicación segura, con un análisis en profundidad de las familias de protocolos más utilizadas, como IPSEC y SSL/TLS.
Se discuten las vulnerabilidades típicas de las criptomonedas tanto relacionadas con ciertos algoritmos de criptografía como con protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE y similares, así como el ataque de sincronización RSA. En cada caso, se describen las consideraciones prácticas y las posibles consecuencias de cada problema, de nuevo, sin entrar en detalles matemáticos profundos.
Por último, dado que la tecnología XML es fundamental para el intercambio de datos por parte de aplicaciones en red, se describen los aspectos de seguridad de XML. Esto incluye el uso de XML dentro de los servicios web y los mensajes SOAP junto con medidas de protección como la firma XML y el cifrado XML, así como las debilidades en esas medidas de protección y los problemas de seguridad específicos de XML, como la inyección XML, los ataques de entidad externa (XXE), las bombas XML y la inyección XPath.
Los participantes que asistan a este curso podrán:
- Comprender los conceptos básicos de seguridad, seguridad informática y codificación segura.
- Comprender los requisitos de la comunicación segura
- Más información sobre los ataques y defensas de red en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Comprender los conceptos de seguridad de los servicios web
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación segura
Audiencia
Desarrolladores, Profesionales
Codificación Segura C / C ++
21 HorasEste curso de tres días cubre los aspectos básicos de la protección del código C / C++ contra los usuarios malintencionados que pueden explotar muchas vulnerabilidades en el código con la administración de la memoria y el manejo de la información. El curso cubre los principios de escritura de código seguro.
Seguridad Java Avanzada
21 HorasIncluso los programadores Java experimentados no están dominando por todos los medios los diversos servicios de seguridad ofrecidos por Java, y tampoco son conscientes de las diferentes vulnerabilidades que son relevantes para las aplicaciones web escritas en Java.
El curso, además de introducir componentes de seguridad de Standard Java Edition, se ocupa de los problemas de seguridad de Java Enterprise Edition (JEE) y servicios web. La discusión de servicios específicos se precede con los fundamentos de la criptografía y la comunicación segura. Varios ejercicios se ocupan de las técnicas de seguridad declarativa y programática en JEE, mientras que tanto el transporte de capa y de extremo a extremo la seguridad de los servicios web se discute. El uso de todos los componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs y las herramientas discutidas por ellos mismos.
El curso también revisa y explica los fallos de programación más frecuentes y graves del lenguaje y la plataforma Java y las vulnerabilidades relacionadas con la Web. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.
Los participantes que asistan a este curso
- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Comprender los conceptos de seguridad de los servicios Web
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Entender las soluciones de seguridad de Java EE
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores
Seguridad Java Estándar
14 HorasDescripción
El lenguaje Java y el Runtime Environment (JRE) se diseñaron para estar libres de las vulnerabilidades de seguridad comunes más problemáticas experimentadas en otros lenguajes, como C / C++ . Sin embargo, los desarrolladores y arquitectos de software no solo deben saber cómo usar las diversas características de seguridad del entorno Java (seguridad positiva), sino que también deben ser conscientes de las numerosas vulnerabilidades que aún son relevantes para el desarrollo de Java (seguridad negativa).
La introducción de los servicios de seguridad va precedida de una breve descripción de los fundamentos de la criptografía, que proporciona una línea de base común para comprender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las API discutidas por sí mismos.
El curso también explica y explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java , cubriendo los errores típicos cometidos por los programadores de Java y los problemas específicos del lenguaje y el entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos de las pautas de codificación recomendadas y las posibles técnicas de mitigación.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda a usar varias funciones de seguridad del Java desarrollo de Java
- Tener una comprensión práctica de la criptografía.
- Aprenda sobre los errores de codificación típicos y cómo evitarlos
- Obtenga información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores
Desarrollo de Seguridad .NET, C # y ASP.NET
14 HorasUna serie de lenguajes de programación están disponibles en la actualidad para compilar código para los frameworks .NET y ASP.NET. El entorno proporciona medios poderosos para el desarrollo de la seguridad, pero los desarrolladores deben saber cómo aplicar las técnicas de programación de arquitectura y nivel de codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación.
El objetivo de este curso es enseñar a los desarrolladores a través de numerosos ejercicios prácticos sobre cómo evitar que los códigos no confiables realicen acciones privilegiadas, proteger los recursos a través de una autenticación y autorización sólidas, proporcionar llamadas a procedimientos remotos, manejar sesiones, introducir diferentes implementaciones para ciertas funciones y muchos Más.
La introducción de diferentes vulnerabilidades comienza con la presentación de algunos problemas de programación típicos cometidos cuando se usa .NET, mientras que la discusión de las vulnerabilidades de ASP.NET también trata con varias configuraciones del entorno y sus efectos. Finalmente, el tema de las vulnerabilidades específicas de ASP.NET no solo trata con algunos desafíos generales de seguridad de la aplicación web, sino también con problemas especiales y métodos de ataque como atacar el ViewState o los ataques de terminación de cadena.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura.
- Conozca las vulnerabilidades de la Web más allá del Top Ten de OWASP y sepa cómo evitarlas.
- Aprenda a usar varias características de seguridad del entorno de desarrollo .NET
- Obtenga conocimiento práctico en el uso de herramientas de pruebas de seguridad
- Aprende sobre los errores típicos de codificación y cómo evitarlos.
- Obtenga información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores
El Paisaje de Codificación Segura
14 HorasEl curso presenta algunos conceptos de seguridad comunes, proporciona una visión general sobre la naturaleza de las vulnerabilidades independientemente de los lenguajes de programación y plataformas utilizados, y explica cómo manejar los riesgos que se aplican con respecto a la seguridad del software en las diversas fases del ciclo de vida de desarrollo de software. Sin profundizar en detalles técnicos, destaca algunas de las vulnerabilidades más interesantes y más dolorosas en diversas tecnologías de desarrollo de software, y presenta los desafíos de las pruebas de seguridad, junto con algunas técnicas y herramientas que uno puede aplicar para encontrar cualquier problema existente en su código .
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Comprenda las vulnerabilidades web tanto en el lado del servidor como del lado del cliente
- Tenga en cuenta las graves consecuencias del manejo no seguro de búfer
- Infórmese sobre algunas vulnerabilidades recientes en entornos y marcos de desarrollo
- Conozca los errores típicos de codificación y cómo evitarlos
- Comprender los enfoques y metodologías de las pruebas de seguridad
Audiencia
Gerentes
Codificación Segura en PHP
21 HorasEl curso proporciona habilidades esenciales para los desarrolladores de PHP necesarios para hacer sus aplicaciones resistentes a los ataques contemporáneos a través de Internet. Las vulnerabilidades web se discuten a través de ejemplos basados en PHP que van más allá del top 10 de OWASP, abordando varios ataques de inyección, inyecciones de scripts, ataques contra el manejo de sesiones de PHP, referencias a objetos directos inseguros, problemas con la carga de archivos y muchos otros. Las vulnerabilidades relacionadas con PHP se introducen agrupadas en los tipos de vulnerabilidad estándar de validación de entrada ausente o incorrecta, manejo incorrecto de errores y excepciones, uso incorrecto de características de seguridad y problemas relacionados con el tiempo y el estado. Para este último discutimos ataques como la evasión de open_basedir, la denegación de servicio a través del flotador mágico o el ataque de colisión de mesa hash. En todos los casos los participantes se familiarizarán con las técnicas y funciones más importantes que se utilizarán para mitigar los riesgos alistados.
Se presta especial atención a la seguridad del cliente, abordando los problemas de seguridad de JavaScript, Ajax y HTML5. Una serie de extensiones relacionadas con la seguridad de PHP se introducen como hash, mcrypt y OpenSSL para la criptografía, o Ctype, ext / filtro y purificador de HTML para la validación de entrada. Las mejores prácticas de endurecimiento se dan en conexión con la configuración de PHP (configuración de php.ini), Apache y el servidor en general. Por último, se ofrece una visión general de las diversas herramientas y técnicas de prueba de seguridad que los desarrolladores y probadores pueden utilizar, incluidos escáneres de seguridad, pruebas de penetración y paquetes de exploit, sniffers, servidores proxy, herramientas fuzzing y analizadores de código fuente estático.
Tanto la introducción de vulnerabilidades como las prácticas de configuración están respaldadas por una serie de ejercicios prácticos que demuestran las consecuencias de los ataques exitosos, mostrando cómo aplicar técnicas de mitigación e introducir el uso de varias extensiones y herramientas.
Los participantes que asistan a este curso
- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Tener una comprensión práctica de la criptografía
- Aprenda a utilizar varias funciones de seguridad de PHP
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Estar informado sobre las vulnerabilidades recientes del framework PHP
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia
Desarrolladores