Curso Presencial de OWASP TOP 10 2017

Presentación:

El software inseguro está minando las infraestructuras críticas financieras, de salud, defensa, energía y otras. Conforme el software incrementa su complejidad y capacidad de conexión, la dificultad para alcanzar la seguridad en las aplicaciones se incrementa de manera exponencial. El veloz ritmo de los procesos modernos para el desarrollo del software, hacen los riesgos más comunes sean esenciales de descubrir y resolver rápidamente de manera precisa. Ya no es permisible tolerar problemas de seguridad relativamente simples como los presentados en este OWASP TOP 10.

Aunque el objetivo original del proyecto OWASP TOP 10 fue simplemente crear conciencia entre los desarrolladores y gerentes, se ha convertido en un estándar de facto para seguridad en aplicaciones.

En esta nueva versión del OWASP TOP 10 2017, los problemas y recomendaciones están escritas de una forma concisa y de manera comprobable, para ayudar con la adopción del OWASP TOP 10 en los programas de seguridad en aplicaciones. Se alienta a las organizaciones a utilizar el Estándar de Verificación para la Seguridad de Aplicaciones (ASVS) de OWASP si se requiere un verdadero estándar, pero para la mayoría el OWASP TOP 10 es un gran inicio en el camino de la seguridad en aplicaciones.

Temario:

  • Introducción a OWASP TOP 10 2017
  • Anotaciones sobre la Publicación
  • OWASP Mutillidae II
  • OWASP Zed Attack Proxy (ZAP)
  • Riesgos de Seguridad en Aplicaciones
  • A1:2017-Injection (Inyección)
  • A2:2017-Broken Authentication (Autenticación Rota)
  • A3:2017-Sensitive Data Exposure (Exposición de Datos Sensibles)
  • A4:2017-XML External Entities (XXE) (Entidades Externas XML)
  • A5:2017-Broken Access Control (Control de Acceso Roto)
  • A6:2017-Security Misconfiguration (Malas Configuraciones en Seguridad)
  • A7:2017-Cross-Site Scripting (XSS)
  • A8:2017-Insecure Deserialization (Deserialización Insegura)
  • A9:2017-Using Components with Known Vulnerabilities (Componentes con Vulnerabilidades Conocidas)
  • A10:2017-Insufficient Logging&Monitoring (Insuficiente Registro de Sucesos y Vigilancia)
  • Lo Siguiente para los Desarrollares
  • Lo Siguiente para los Evaluadores de Seguridad
  • Lo Siguiente para las Organizaciones
  • Lo Siguiente para los Gerentes de Aplicaciones
  • Anotaciones sobre el Riesgo
  • Detalles Sobre los Factores de Riesgo
  • Metodología y Datos

Incluye:

  • Certificado a nombre de la empresa MILE-SEC
  • Coffee break
  • Documento Oficial OWASP Top 10 - 2017
  • 1 Laptop asignada a cada participante
  • Diapositivas utilizadas en el curso
  • 1 DVD conteniendo las máquinas virtuales

Fechas y horario

Miércoles 20 y Jueves 21 de Junio del año 2018
De 7:00 pm a 10:00 pm - 6 horas en total

Instructor:

Alonso Eduardo Caballero Quezada

Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux.

Inversión:

S/. 450 Soles (Incluye IGV)
S/. 400 Soles (Pago anticipado hasta el día jueves 14 de Junio)
Consulte también por descuentos para 2 o más participantes.

Capacidad limitada a 6 participantes

Dirección:

Av. Sanchez Carrión 615. Oficina 909. Edificio Vértice 22.
Jesús María. Lima, Perú.

Laboratorio

Mecanismos de Pago

http://www.mile-sec.com/pagos

Twitter icon
Facebook icon
Google icon
LinkedIn icon
e-mail icon

MILE-SEC - Capacitación y Consultoría en Hacking Ético & Forense Digital
Correo electrónico: informes@mile-sec.com
Teléfono Móvil: +51 972 213 381
Facebook: https://www.facebook.com/mileseceirl
Twitter: https://twitter.com/mileseceirl
LinkedIn: https://www.linkedin.com/in/milesec/