Integrar la seguridad en el ciclo de desarrollo de software produce aplicaciones robustas y permite prevenir conflictos. El seminario, permitirá al participante reconocer los principios y conceptos claves para desarrollo seguro de software desde distintos aspectos, como proteger el software desarrollado; minimizar los riesgos en las aplicaciones empresariales que sustentan procesos de negocio; identificar las mejores prácticas del mercado para lograr software libre de riesgos; y contar con un proceso recomendado para desarrollo de software seguro. Su aplicación es genérica para cualquier lenguaje o framework de desarrollo, y se basa en las recomendaciones de estándares en seguridad de información. La metodología se basa en el trabajo en grupo, debate y análisis colectivo sobre los temas.
Dirigido a:
Gerentes de TI, personal de TI. Gerentes de seguridad de la información (CISO). Contralores. Auditores de seguridad, auditores internos. Responsables de procesos de gestión de seguridad. Gerentes de desarrollo, aplicaciones, proyectos y negocios. Consultores del área de seguridad de TI, desarrolladores de TI, analistas de TI, testers de TI, jefes de proyecto de TI. Profesionales independientes que busquen mejorar la seguridad de las aplicaciones informáticas de su empresa.
- Seguridad de bajo nivel
- Layout de memoria
- Buffer Overflow
- Inyección de código
- Otras formas de explotar la memoria
- Vulnerabilidades en los String
- Defensa contra ataques de bajo nivel
- Memoria segura
- Tipos seguros
- Evitando las vulnerabilidades
- Programación orientada al retorno
- Integridad de control de flujo
- Codificación segura
- Seguridad en la web
- Temas básicos en web
- Inyección SQL
- Contramedidas para la inyección SQL
- Uso de Fields y Cookies
- Hijack de sesión
- Cross Site Request Forgery (CSRF)
- Cross-Site Scripting
- Diseño y construcción de software seguro
- Análisis de arquitectura de riesgo
- Requerimientos de seguridad
- Evitando caídas
- Categoría de diseño
- Diseño adecuado
- Análisis estático
- Análisis de flujo
- Análisis sensitivo de contexto
- Pruebas de penetración
- Fuzz testing
¿Te gusta esta publicación?
Comparte esta publicación