Los cursos de capacitación en línea o presenciales, dirigidos por instructores en vivo Information System Security (ISS) demuestran a través de la discusión interactiva y la práctica los fundamentos y temas avanzados de Information System Security.
Information System Security La formación está disponible como "Formación en vivo en línea" o "Formación en directo in situ". La capacitación en vivo en línea (también conocida como "capacitación remota en vivo") se lleva a cabo a través de un escritorio remoto interactivo. La capacitación en vivo in situ se puede llevar a cabo localmente en las instalaciones del cliente en Chile o en los centros de capacitación corporativa de NobleProg en Chile.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a administradores de red de nivel intermedio que desean adquirir las habilidades esenciales para gestionar, administrar, monitorear y mantener los sistemas de seguridad de Fortinet.
Al final de esta formación, los participantes serán capaces de:
Configure y administre FortiGate firewalls.
Monitoree el tráfico de red y administre incidentes con FortiAnalyzer.
Automatice tareas y administre políticas a través de FortiManager.
Aplique estrategias de mantenimiento preventivo y solucione problemas de red.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o presencial) está dirigida a administradores de red de nivel principiante que desean usar FortiGate 1100E para administrar y proteger sus entornos de red de manera efectiva.
Al final de esta formación, los participantes serán capaces de:
Comprender la arquitectura básica y las características de FortiGate 1100E.
Aprenda a implementar FortiGate 1100E en varios entornos de red.
Adquiera experiencia práctica con tareas básicas de configuración y administración.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a administradores de red de nivel intermedio que desean administrar y proteger sus redes utilizando FortiGate firewalls.
Al final de esta capacitación, los participantes serán capaces de:
Comprender las características y funcionalidades de Fortigate, en particular las introducidas o mejoradas en la versión 7.4.
Configure y administre FortiGate dispositivos e implemente funciones de seguridad avanzadas.
Implemente y administre medidas de seguridad avanzadas como IPS, antivirus, filtrado web y administración de amenazas.
Supervise las actividades de la red, analice los registros y genere informes para la auditoría y el cumplimiento.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a profesionales técnicos de nivel intermedio que desean profundizar en los aspectos técnicos y las funcionalidades de la línea de productos de Fortinet para recomendar, vender e implementar soluciones de seguridad de Fortinet de manera efectiva.
Al final de esta formación, los participantes serán capaces de:
Obtenga un conocimiento profundo de las soluciones y productos de seguridad avanzados de Fortinet.
Comprenda las características técnicas, los beneficios y los escenarios de implementación para cada producto principal de Fortinet.
Configure, administre y solucione problemas de las soluciones de Fortinet en diversos entornos.
Aplique los productos de Fortinet para abordar desafíos y requisitos de seguridad complejos.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a profesionales de la seguridad que desean aprender a usar Cortex XDR para prevenir y detener la ocurrencia de ataques y amenazas sofisticados.
Al final de esta capacitación, los participantes serán capaces de:
Comprender la arquitectura y los componentes de Cortex XDR.
Cree y administre perfiles para la prevención de exploits y malware.
Analice las amenazas conductuales y supervise las acciones de respuesta.
Realice la solución de problemas básicos de la aplicación Cortex.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o presencial) está dirigida a profesionales técnicos de nivel principiante que deseen aprender el concepto de Security Fabric y cómo evolucionó para abordar las necesidades de ciberseguridad de las organizaciones.
Al final de esta formación, los participantes serán capaces de:
Conozca la evolución de la ciberseguridad y cómo ha dado forma a las tecnologías de seguridad actuales.
Utilice los productos de Fortinet para protegerse contra tipos específicos de amenazas y ataques cibernéticos.
Comprenda las capacidades de integración y automatización de las soluciones de Fortinet para proporcionar una respuesta coordinada a los incidentes cibernéticos.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a profesionales de la seguridad que desean aprender a solucionar problemas de firewalls de próxima generación de Palo Alto Networks.
Al final de esta formación, los participantes serán capaces de:
Comprenda la arquitectura del firewall de próxima generación.
Investigue y solucione problemas de red mediante herramientas de firewall.
Analice registros avanzados para resolver escenarios de la vida real.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o presencial) está dirigida a profesionales de seguridad de red de nivel principiante que deseen aprender el concepto de ciberseguridad y el panorama actual de amenazas globales.
Al final de esta formación, los participantes serán capaces de:
Comprender el panorama actual de amenazas globales e identificar los principales tipos de ciberadversarios.
Reconozca los principales tipos de malware y la mecánica de los ciberataques.
Comprenda los conceptos básicos de la seguridad de red y la importancia de un enfoque de seguridad por capas.
Obtenga información sobre Security Fabric de Fortinet y cómo aborda los desafíos modernos de ciberseguridad.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a profesionales de redes y seguridad de nivel intermedio que desean administrar y proteger redes de manera efectiva utilizando equipos Fortigate 600E, con un enfoque específico en configuraciones de alta disponibilidad para mejorar la confiabilidad y el rendimiento.
Al final de esta capacitación, los participantes serán capaces de:
Comprenda las características, especificaciones y principios operativos del firewall Fortigate 600E.
Realice la configuración inicial de Fortigate 600E, incluidas las tareas básicas de configuración, como la configuración de interfaces, el enrutamiento y las políticas iniciales de firewall.
Configure y administre funciones de seguridad avanzadas, como SSL VPN, autenticación de usuarios, antivirus, IPS, filtrado web y capacidades antimalware para protegerse contra una variedad de amenazas de red.
Solucione problemas comunes en las configuraciones de alta disponibilidad y administre de manera eficaz los entornos de alta disponibilidad.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a técnicos de servicio, administradores de sistemas o cualquier persona que desee aprender la instalación, el uso y la administración adecuados del sistema de seguridad de Honeywell.
Al final de esta formación, los participantes serán capaces de:
Conozca los conceptos de los sistemas y componentes de seguridad de Honeywell.
Instalar y mantener correctamente un sistema de seguridad de Honeywell.
Utilice las herramientas de mantenimiento y el paquete de gestión de Honeywell para controlar un sistema de seguridad.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a profesionales de la seguridad que desean aprender a administrar firewalls a escala.
Al final de esta capacitación, los participantes serán capaces de:
Diseñe, configure y administre el servidor de administración Panorama FireWall.
Administre las políticas mediante grupos de dispositivos.
Implemente configuraciones de red en diferentes firewalls.
Esta formación en directo dirigida por un instructor en Chile (en línea o in situ) está dirigida a administradores de sistemas que deseen aprender los fundamentos de las licencias de software, las características clave de FlexNet y cómo implementar y mantener soluciones de gestión de licencias de software.
Al final de esta capacitación, los participantes podrán:
Comprender los conceptos fundamentales de las licencias de software.
Gestione los componentes principales y los sistemas operativos de FlexNet.
Cree varios modelos y tipos de licencias, genere claves de licencia y active licencias de software para usuarios finales.
Agregue, administre y asigne licencias a los usuarios finales, supervise el uso de licencias y garantice el cumplimiento.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a gerentes de seguridad de red experimentados que desean obtener el conocimiento y las habilidades necesarias para implementar, administrar y solucionar problemas de los dispositivos de seguridad de Fortinet FortiGate que se ejecutan en FortiOS 7.2 como NSE4 Network Security Professional.
Al final de esta formación, los participantes serán capaces de:
Comprenda la cartera de productos de Fortinet y el papel de FortiOS en la seguridad de la red.
Implemente políticas de firewall efectivas, perfiles de seguridad y traducción de direcciones de red (NAT).
Utilice los servicios de seguridad y garantice la redundancia de la red y la conmutación por error.
Implemente las mejores prácticas de seguridad y optimice las políticas de seguridad para el cumplimiento y la mitigación de amenazas.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a profesionales de la seguridad que desean aprender los fundamentos de la administración de firewalls de próxima generación de Palo Alto Networks.
Al final de esta formación, los participantes serán capaces de:
Configure y administre las funciones esenciales del firewall Palo Alto Networks'.
Administre las políticas de seguridad y NAT.
Gestione las estrategias de prevención de amenazas.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a ingenieros que desean proteger los vehículos conectados de los ataques cibernéticos.
Al final de esta capacitación, los participantes serán capaces de:
Implementar la ciberseguridad en los sistemas automotrices.
Elija las tecnologías, herramientas y enfoques más adecuados.
Android es una plataforma abierta para dispositivos móviles como teléfonos y tabletas. Tiene una gran variedad de características de seguridad para facilitar el desarrollo de software seguro; sin embargo, también le faltan ciertos aspectos de seguridad que están presentes en otras plataformas portátiles. El curso ofrece una descripción completa de estas características y señala las deficiencias más importantes que debe tener en cuenta en relación con Linux subyacente, el sistema de archivos y el entorno en general, así como con respecto al uso de permisos y otros componentes de desarrollo de software de Android . Las dificultades y vulnerabilidades de seguridad típicas se describen tanto para el código nativo como para las aplicaciones Java , junto con recomendaciones y mejores prácticas para evitarlas y mitigarlas. En muchos casos, los temas discutidos son compatibles con ejemplos de la vida real y estudios de casos. Finalmente, damos una breve descripción de cómo usar las herramientas de prueba de seguridad para revelar cualquier error de programación relevante para la seguridad. Los participantes que asistan a este curso
Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
Aprenda las soluciones de seguridad en Android
Aprenda a usar varias funciones de seguridad de la plataforma Android
Obtenga información sobre algunas vulnerabilidades recientes en Java en Android
Aprenda sobre los errores de codificación típicos y cómo evitarlos
Obtenga información sobre las vulnerabilidades de código nativo en Android
Darse cuenta de las graves consecuencias del manejo no seguro del búfer en el código nativo
Comprender las técnicas de protección arquitectónica y sus debilidades.
Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Hoy en día, varios lenguajes de programación están disponibles para compilar código hacia los marcos .NET y ASP.NET. El entorno proporciona medios poderosos para el desarrollo seguro, pero los desarrolladores deben saber cómo aplicar las técnicas de programación a nivel de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación.El objetivo de este curso es enseñar a los desarrolladores, mediante numerosos ejercicios prácticos, cómo prevenir que el código no confiable realice acciones privilegiadas, proteger recursos mediante una autenticación y autorización fuertes, proporcionar llamadas de procedimientos remotos, manejar sesiones, introducir diferentes implementaciones para ciertas funcionalidades y mucho más. Se dedica una sección especial a la configuración y fortalecimiento del entorno .NET y ASP.NET para la seguridad.Una breve introducción a los fundamentos de la criptografía proporciona una base práctica común para entender el propósito y funcionamiento de varios algoritmos, sobre los cuales el curso presenta las características criptográficas que se pueden utilizar en .NET. Esto es seguido por la introducción de algunas vulnerabilidades criptográficas recientes tanto relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como ataques de canales laterales.La introducción a diferentes vulnerabilidades comienza presentando algunos problemas de programación típicos cometidos al usar .NET, incluyendo categorías de errores de validación de entrada, manejo de errores o condiciones de carrera. Se da un enfoque especial a la seguridad XML, mientras que el tema de las vulnerabilidades específicas de ASP.NET aborda algunos problemas especiales y métodos de ataque: como atacar el ViewState, o los ataques de terminación de cadenas.Los participantes en este curso aprenderán a
Comprender conceptos básicos de seguridad, seguridad informática y codificación segura
Aprender a utilizar diversas características de seguridad del entorno de desarrollo .NET
Tener una comprensión práctica de la criptografía
Entender algunos ataques recientes contra los criptosistemas
Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
Aprender acerca de errores típicos de codificación y cómo evitarlos
Tener conocimientos prácticos en el uso de herramientas de prueba de seguridad
Obtener fuentes y lecturas adicionales sobre prácticas de codificación segura
La implementación de una aplicación en red segura puede ser difícil, incluso para los desarrolladores que pueden haber utilizado varios bloques de construcción criptográficos (como el cifrado y las firmas digitales) de antemano. Con el fin de que los participantes comprendan el papel y el uso de estas primitivas criptográficas, primero se proporciona una base sólida sobre los principales requisitos de la comunicación segura (reconocimiento seguro, integridad, confidencialidad, identificación remota y anonimato), al tiempo que se presentan los problemas típicos que pueden dañar estos requisitos junto con soluciones del mundo real.Dado que la criptografía es un aspecto crítico de la seguridad de la red, también se analizan los algoritmos criptográficos más importantes en criptografía simétrica, hashing, criptografía asimétrica y concordancia de claves. En lugar de presentar una base matemática en profundidad, estos elementos se analizan desde la perspectiva de un desarrollador, mostrando ejemplos de casos de uso típicos y consideraciones prácticas relacionadas con el uso de las criptomonedas, como las infraestructuras de clave pública. Se introducen los protocolos de seguridad en muchas áreas de la comunicación segura, con un análisis en profundidad de las familias de protocolos más utilizadas, como IPSEC y SSL/TLS.Se discuten las vulnerabilidades típicas de las criptomonedas tanto relacionadas con ciertos algoritmos de criptografía como con protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE y similares, así como el ataque de sincronización RSA. En cada caso, se describen las consideraciones prácticas y las posibles consecuencias de cada problema, de nuevo, sin entrar en detalles matemáticos profundos.Por último, dado que la tecnología XML es fundamental para el intercambio de datos por parte de aplicaciones en red, se describen los aspectos de seguridad de XML. Esto incluye el uso de XML dentro de los servicios web y los mensajes SOAP junto con medidas de protección como la firma XML y el cifrado XML, así como las debilidades en esas medidas de protección y los problemas de seguridad específicos de XML, como la inyección XML, los ataques de entidad externa (XXE), las bombas XML y la inyección XPath.Los participantes que asistan a este curso podrán:
Comprender los conceptos básicos de seguridad, seguridad informática y codificación segura.
Comprender los requisitos de la comunicación segura
Más información sobre los ataques y defensas de red en diferentes capas de OSI
Tener una comprensión práctica de la criptografía
Comprender los protocolos de seguridad esenciales
Comprender algunos ataques recientes contra criptosistemas
Obtenga información sobre algunas vulnerabilidades relacionadas recientes
Comprender los conceptos de seguridad de los servicios web
Obtenga fuentes y lecturas adicionales sobre prácticas de codificación segura
Para servir de la mejor manera a grupos de desarrollo heterogéneos que utilizan varias plataformas simultáneamente durante su trabajo diario, hemos fusionado varios temas en un curso combinado que presenta diversos temas de codificación segura de una manera didáctica en un solo evento de capacitación. Este curso combina la seguridad de C/C++ y Java para proporcionar un amplio conocimiento de codificación segura multiplataforma.En cuanto a C/C++, se discuten las vulnerabilidades comunes de seguridad, respaldadas por ejercicios prácticos sobre los métodos de ataque que explotan estas vulnerabilidades, con un enfoque en las técnicas de mitigación que pueden aplicarse para prevenir la ocurrencia de estos peligrosos errores, detectarlos antes del lanzamiento al mercado o evitar su explotación.Se discuten los componentes y servicios de seguridad de Java presentando diferentes API y herramientas a través de una serie de ejercicios prácticos donde los participantes pueden obtener experiencia práctica en su uso. El curso también aborda las cuestiones de seguridad de los servicios web y los servicios relacionados con Java que se pueden aplicar para prevenir las amenazas más dolorosas de los servicios basados en Internet. Finalmente, se demuestran las vulnerabilidades de seguridad relacionadas con la web y Java mediante ejercicios fáciles de entender, que no solo muestran la causa raíz del problema, sino también los métodos de ataque junto con las técnicas de mitigación y codificación recomendadas para evitar los problemas de seguridad asociados.Los participantes en este curso aprenderán a
Entender conceptos básicos de seguridad, seguridad informática y codificación segura
Aprender vulnerabilidades web más allá del Top Ten OWASP y saber cómo evitarlas
Aprender sobre vulnerabilidades del lado del cliente y prácticas de codificación segura
Aprender a utilizar diversas características de seguridad del entorno de desarrollo Java
Tener una comprensión práctica de la criptografía
Entender las consecuencias severas de un manejo inseguro de búferes
Comprender las técnicas de protección arquitectónica y sus debilidades
Aprender sobre errores de codificación típicos y cómo evitarlos
Estar informados sobre vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
Obtener fuentes y lecturas adicionales sobre prácticas de codificación segura
Este curso de tres días cubre los aspectos básicos de la protección del código C / C++ contra los usuarios malintencionados que pueden explotar muchas vulnerabilidades en el código con la administración de la memoria y el manejo de la información. El curso cubre los principios de escritura de código seguro.
Incluso los programadores experimentados de Java no dominan por completo todos los servicios de seguridad ofrecidos por Java, y tampoco están al tanto de las diferentes vulnerabilidades relevantes para las aplicaciones web escritas en Java.El curso – además de introducir los componentes de seguridad de la Edición Estándar Java – se ocupa de los problemas de seguridad de la Edición Enterprise de Java (JEE) y servicios web. La discusión sobre servicios específicos se precede con las bases de la criptografía y la comunicación segura. Varios ejercicios tratan sobre técnicas de seguridad declarativas y programáticas en JEE, mientras que tanto la seguridad de capa de transporte como la seguridad punto a punto de los servicios web son discutidas. El uso de todos los componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs y herramientas discutidas por sí mismos.El curso también aborda y explica los errores de programación más frecuentes y graves del lenguaje y plataforma Java y vulnerabilidades relacionadas con la web. Además de los típicos errores cometidos por los programadores de Java, las vulnerabilidades introducidas cubren tanto problemas específicos del lenguaje como problemas que surgen del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las pautas de codificación recomendadas y las técnicas posibles de mitigación.Los participantes que asistan a este curso podrán
Comprender los conceptos básicos de seguridad, seguridad informática y codificación segura
Aprender sobre vulnerabilidades web más allá del Top Ten OWASP y saber cómo evitarlas
Comprender los conceptos de seguridad de servicios web
Aprender a utilizar diversas características de seguridad del entorno de desarrollo Java
Tener un entendimiento práctico de la criptografía
Comprender las soluciones de seguridad de Java EE
Aprender sobre errores típicos de codificación y cómo evitarlos
Obtener información sobre algunas vulnerabilidades recientes en el marco Java
Adquirir conocimientos prácticos en el uso de herramientas de prueba de seguridad
Obtener fuentes y lecturas adicionales sobre las prácticas de codificación segura
Descripción El lenguaje Java y el Runtime Environment (JRE) se diseñaron para estar libres de las vulnerabilidades de seguridad comunes más problemáticas experimentadas en otros lenguajes, como C / C++ . Sin embargo, los desarrolladores y arquitectos de software no solo deben saber cómo usar las diversas características de seguridad del entorno Java (seguridad positiva), sino que también deben ser conscientes de las numerosas vulnerabilidades que aún son relevantes para el desarrollo de Java (seguridad negativa). La introducción de los servicios de seguridad va precedida de una breve descripción de los fundamentos de la criptografía, que proporciona una línea de base común para comprender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las API discutidas por sí mismos. El curso también explica y explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java , cubriendo los errores típicos cometidos por los programadores de Java y los problemas específicos del lenguaje y el entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos de las pautas de codificación recomendadas y las posibles técnicas de mitigación. Los participantes que asistan a este curso
Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
Aprenda a usar varias funciones de seguridad del Java desarrollo de Java
Tener una comprensión práctica de la criptografía.
Aprenda sobre los errores de codificación típicos y cómo evitarlos
Obtenga información sobre algunas vulnerabilidades recientes en el marco de Java
Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
DescripciónMás allá de un sólido conocimiento en el uso de componentes Java, incluso para los programadores experimentados Java es esencial tener un conocimiento profundo de las vulnerabilidades relacionadas con la web tanto en el lado del servidor como del cliente, las diferentes vulnerabilidades que son relevantes para las aplicaciones web escritas en Java y las consecuencias de los diversos riesgos.Las vulnerabilidades generales basadas en la web se demuestran mediante la presentación de los ataques relevantes, mientras que las técnicas de codificación recomendadas y los métodos de mitigación se explican en el contexto de Java con el objetivo más importante de evitar los problemas asociados. Además, se presta especial atención a la seguridad del lado del cliente que aborda los problemas de seguridad de JavaScript, Ajax y HTML5.El curso presenta los componentes de seguridad de la Edición Estándar Java, que está precedida por los fundamentos de la criptografía, proporcionando una línea de base común para comprender el propósito y el funcionamiento de los componentes aplicables. El uso de todos los componentes se presenta a través de ejercicios prácticos, donde los participantes pueden probar las API y herramientas discutidas por sí mismos.Finalmente, el curso explica los fallos de programación más frecuentes y severos del lenguaje y la plataforma Java. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto problemas específicos del lenguaje como problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos de las pautas de codificación recomendadas y las posibles técnicas de mitigación.Los participantes que asistan a este curso podrán:
Comprender los conceptos básicos de seguridad, seguridad informática y codificación segura.
Aprenda las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
Aprenda las vulnerabilidades del lado del cliente y las prácticas de codificación seguras
Aprender a utilizar varias características de seguridad del entorno de desarrollo Java
Tener una comprensión práctica de la criptografía
Conozca los errores de codificación típicos y cómo evitarlos
Obtenga información sobre algunas vulnerabilidades recientes en el marco Java
Obtenga conocimientos prácticos sobre el uso de herramientas de pruebas de seguridad
Obtenga fuentes y lecturas adicionales sobre prácticas de codificación segura
Una serie de lenguajes de programación están disponibles en la actualidad para compilar código para los frameworks .NET y ASP.NET. El entorno proporciona medios poderosos para el desarrollo de la seguridad, pero los desarrolladores deben saber cómo aplicar las técnicas de programación de arquitectura y nivel de codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación. El objetivo de este curso es enseñar a los desarrolladores a través de numerosos ejercicios prácticos sobre cómo evitar que los códigos no confiables realicen acciones privilegiadas, proteger los recursos a través de una autenticación y autorización sólidas, proporcionar llamadas a procedimientos remotos, manejar sesiones, introducir diferentes implementaciones para ciertas funciones y muchos Más. La introducción de diferentes vulnerabilidades comienza con la presentación de algunos problemas de programación típicos cometidos cuando se usa .NET, mientras que la discusión de las vulnerabilidades de ASP.NET también trata con varias configuraciones del entorno y sus efectos. Finalmente, el tema de las vulnerabilidades específicas de ASP.NET no solo trata con algunos desafíos generales de seguridad de la aplicación web, sino también con problemas especiales y métodos de ataque como atacar el ViewState o los ataques de terminación de cadena. Los participantes que asistan a este curso
Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura.
Conozca las vulnerabilidades de la Web más allá del Top Ten de OWASP y sepa cómo evitarlas.
Aprenda a usar varias características de seguridad del entorno de desarrollo .NET
Obtenga conocimiento práctico en el uso de herramientas de pruebas de seguridad
Aprende sobre los errores típicos de codificación y cómo evitarlos.
Obtenga información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Más allá de un conocimiento sólido en el uso de diversas características de seguridad de .NET y ASP.NET, incluso para programadores experimentados es esencial tener un profundo conocimiento sobre vulnerabilidades relacionadas con la web tanto del lado del servidor como del cliente, junto con las consecuencias de los diversos riesgos.En este curso se demuestran las vulnerabilidades generales basadas en la web a través de la presentación de los ataques relevantes, mientras que se explican las técnicas de codificación recomendadas y los métodos de mitigación en el contexto de ASP.NET. Se da un énfasis especial a la seguridad del lado del cliente abordando problemas de seguridad de JavaScript, Ajax y HTML5.El curso también se ocupa de la arquitectura y componentes de seguridad del marco .NET, incluyendo el control de acceso basado en código y roles, mecanismos de declaración y verificación de permisos y el modelo de transparencia. Una breve introducción a los fundamentos de la criptografía proporciona una base práctica común para entender el propósito y funcionamiento de diversos algoritmos, sobre los cuales se presenta las características criptográficas que pueden ser utilizadas en .NET.La introducción de diferentes errores de seguridad sigue las categorías bien establecidas de vulnerabilidades, abordando la validación de entrada, características de seguridad, manejo de errores, problemas relacionados con el tiempo y estado, el grupo de problemas generales de calidad del código y una sección especial sobre vulnerabilidades específicas de ASP.NET. Estos temas concluyen con un resumen de las herramientas de prueba que pueden utilizarse para revelar automáticamente algunos de los errores aprendidos.Los temas se presentan a través de ejercicios prácticos donde los participantes pueden probar las consecuencias de ciertas vulnerabilidades, las mitigaciones y las APIs y herramientas discutidas por sí mismos.Los participantes que asistan a este curso aprenderán
Comprender conceptos básicos de seguridad, seguridad informática y codificación segura
Aprender vulnerabilidades web más allá del Top Ten OWASP y cómo evitarlas
Aprender sobre vulnerabilidades del lado del cliente y prácticas de codificación segura
Aprender a utilizar diversas características de seguridad del entorno de desarrollo .NET
Tener un entendimiento práctico de la criptografía
Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
Adquirir conocimientos prácticos en el uso de herramientas de prueba de seguridad
Aprender acerca de errores típicos de codificación y cómo evitarlos
Obtener fuentes y lecturas adicionales sobre prácticas de codificación segura
El curso introduce algunos conceptos de seguridad comunes, proporciona un panorama sobre la naturaleza de las vulnerabilidades independientemente del lenguaje de programación y plataforma utilizados, y explica cómo manejar los riesgos que se aplican en cuanto a la seguridad del software en las diversas fases del ciclo de vida del desarrollo de software. Sin entrar en detalles técnicos profundos, destaca algunas de las vulnerabilidades más interesantes y dolorosas en varias tecnologías de desarrollo de software, y presenta los desafíos del testing de seguridad, junto con algunas técnicas y herramientas que se pueden aplicar para encontrar cualquier problema existente en su código.Los participantes que asistan a este curso podrán
Comprender conceptos básicos de seguridad, seguridad informática y codificación segura
Entender las vulnerabilidades web tanto en el lado del servidor como del cliente
Darse cuenta de las consecuencias severas de un manejo inseguro de los buffers
Estar informados sobre algunas vulnerabilidades recientes en entornos y frameworks de desarrollo
Aprender sobre errores de codificación típicos y cómo evitarlos
Comprender las aproximaciones y metodologías del testing de seguridad
El curso proporciona habilidades esenciales para los desarrolladores de PHP necesarias para hacer que sus aplicaciones sean resistentes a los ataques contemporáneos a través de Internet. Se discuten las vulnerabilidades web mediante ejemplos basados en PHP, superando el Top Ten de OWASP, abordando diversos ataques de inyección, inyecciones de scripts, ataques contra la gestión de sesiones de PHP, referencias directas a objetos no seguras, problemas con el cargue de archivos y muchos otros. Se introducen las vulnerabilidades relacionadas con PHP agrupándolas en los tipos estándar de vulnerabilidades como falta o uso incorrecto de la validación de entrada, manejo incorrecto de errores y excepciones, uso inadecuado de características de seguridad y problemas relacionados con el tiempo y el estado. Para este último punto, se discuten ataques como la circunvalación de open_basedir, denegación de servicio a través del float mágico o el ataque por colisión en la tabla hash. En todos los casos, los participantes se familiarizarán con las técnicas y funciones más importantes para mitigar los riesgos enlistados.Se da un enfoque especial a la seguridad del lado del cliente abordando problemas de seguridad de JavaScript, Ajax y HTML5. Se introducen una serie de extensiones relacionadas con la seguridad para PHP, como hash, mcrypt y OpenSSL para criptografía, o Ctype, ext/filter y HTML Purifier para validación de entrada. Se presentan las mejores prácticas de fortalecimiento en conexión con la configuración de PHP (ajuste de php.ini), Apache y el servidor en general. Finalmente, se proporciona un panorama de diversas herramientas y técnicas de pruebas de seguridad que los desarrolladores y probadores pueden usar, incluyendo escáneres de seguridad, pruebas de penetración y paquetes de explotaciones, sniffers, servidores proxy, herramientas de fuzzing y analizadores estáticos de código fuente.Tanto la introducción de vulnerabilidades como las prácticas de configuración están respaldadas por una serie de ejercicios prácticos que demuestran las consecuencias de los ataques exitosos, mostrando cómo aplicar técnicas de mitigación e introduciendo el uso de diversas extensiones y herramientas.Los participantes que asistan a este curso podrán
Comprender los conceptos básicos de seguridad, seguridad informática y codificación segura
Aprender sobre vulnerabilidades web más allá del Top Ten de OWASP y saber cómo evitarlas
Aprender sobre vulnerabilidades del lado del cliente y prácticas de codificación segura
Tener un entendimiento práctico de la criptografía
Aprender a usar diversas características de seguridad de PHP
Saber sobre errores típicos de codificación y cómo evitarlos
Estar informados sobre vulnerabilidades recientes del marco de trabajo PHP
Tener conocimientos prácticos en el uso de herramientas de pruebas de seguridad
Obtener fuentes y lecturas adicionales sobre prácticas de codificación segura
La capacitación principal de SDL combinado ofrece una perspectiva del diseño, desarrollo y prueba de software seguro a través del ciclo de vida de desarrollo seguro de Microsoft (SDL). Proporciona una descripción general del nivel 100 de los bloques de construcción fundamentales de SDL, seguido de técnicas de diseño para aplicar y detectar fallas en las primeras etapas del proceso de desarrollo. En relación con la fase de desarrollo, el curso ofrece una descripción general de los errores típicos de programación relevantes para la seguridad de los códigos administrados y nativos. Los métodos de ataque se presentan para las vulnerabilidades comentadas junto con las técnicas de mitigación asociadas, todas explicadas a través de una serie de ejercicios prácticos que brindan diversión en vivo para los participantes. La introducción de diferentes métodos de prueba de seguridad es seguida demostrando la efectividad de varias herramientas de prueba. Los participantes pueden entender el funcionamiento de estas herramientas a través de una serie de ejercicios prácticos aplicando las herramientas al código vulnerable ya discutido. Los participantes que asistan a este curso
Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura.
Conozca los pasos esenciales de Microsoft Secure Development Lifecycle.
Aprender prácticas seguras de diseño y desarrollo.
Aprenda sobre los principios de implementación segura
Comprender la metodología de las pruebas de seguridad.
Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Después de familiarizarse con las vulnerabilidades y los métodos de ataque, los participantes aprenden sobre el enfoque general y la metodología para pruebas de seguridad, y las técnicas que se pueden aplicar para revelar vulnerabilidades específicas. Las pruebas de seguridad deben comenzar recolectando información sobre el sistema (ToC, es decir, Objetivo de Evaluación), luego un modelo de amenazas exhaustivo debe revelar y calificar todas las amenazas, llegando a un plan de prueba dirigido por el análisis de riesgos más apropiado.Las evaluaciones de seguridad pueden ocurrir en varios pasos del ciclo de vida del desarrollo de software (SDLC), por lo que discutimos la revisión de diseño, la revisión de código, la exploración y recolección de información sobre el sistema, pruebas de implementación y fortalecimiento del entorno para una implementación segura. Se presentan en detalle muchas técnicas de prueba de seguridad, como análisis de taint y revisión de código basada en heurísticas, análisis estático de código, prueba dinámica de vulnerabilidades web o fuzzing. Se introducen varios tipos de herramientas que se pueden aplicar para automatizar la evaluación de seguridad de productos de software, lo cual también se apoya con una serie de ejercicios donde ejecutamos estas herramientas para analizar el código vulnerable ya discutido. Muchos estudios de casos reales respaldan una mejor comprensión de diversas vulnerabilidades.Este curso prepara a los testers y personal de QA para planificar adecuadamente y ejecutar con precisión pruebas de seguridad, seleccionar y usar las herramientas y técnicas más apropiadas para encontrar incluso fallos de seguridad ocultos, proporcionando así habilidades prácticas esenciales que se pueden aplicar al siguiente día laboral.Los participantes en este curso aprenderán a
Comprender los conceptos básicos de la seguridad, la seguridad de TI y el codificación segura
Aprender vulnerabilidades web más allá del OWASP Top Ten y saber cómo evitarlas
Aprender sobre vulnerabilidades del lado del cliente y prácticas de codificación segura
Comprender los enfoques y metodologías para pruebas de seguridad
Obtener conocimientos prácticos en el uso de técnicas y herramientas de prueba de seguridad
Tener fuentes y lecturas adicionales sobre prácticas de codificación segura
La protección de las aplicaciones a las que se puede acceder a través de la web requiere un profesional de seguridad bien preparado que esté al tanto de los métodos y tendencias de ataque actuales. Existe una gran cantidad de tecnologías y entornos que permiten el desarrollo cómodo de aplicaciones web. Uno no solo debe ser consciente de los problemas de seguridad relevantes para estas plataformas, sino también de todas las vulnerabilidades generales que se aplican independientemente de las herramientas de desarrollo utilizadas. El curso ofrece una descripción general de las soluciones de seguridad aplicables en aplicaciones web, con un enfoque especial en la comprensión de las soluciones criptográficas más importantes que deben aplicarse. Las diversas vulnerabilidades de las aplicaciones web se presentan tanto en el lado del servidor (siguiendo el Top Ten de OWASP ) como en el lado del cliente, se demuestran a través de los ataques relevantes y siguen las técnicas de codificación y los métodos de mitigación recomendados para evitar los problemas asociados. El tema de la codificación segura se concluye al analizar algunos errores típicos de programación relevantes para la seguridad en el dominio de la validación de entradas, el uso incorrecto de las funciones de seguridad y la calidad del código. Las pruebas desempeñan un papel muy importante para garantizar la seguridad y la solidez de las aplicaciones web. Se pueden aplicar varios enfoques, desde auditorías de alto nivel a través de pruebas de penetración hasta pirateos éticos, para encontrar vulnerabilidades de diferentes tipos. Sin embargo, si desea ir más allá de las frutas fáciles de encontrar, las pruebas de seguridad deben estar bien planificadas y ejecutadas correctamente. Recuerde: los evaluadores de seguridad deberían encontrar idealmente todos los errores para proteger un sistema, mientras que para los adversarios es suficiente encontrar una vulnerabilidad explotable para penetrar en él. Los ejercicios prácticos ayudarán a comprender las vulnerabilidades de las aplicaciones web, los errores de programación y, lo que es más importante, las técnicas de mitigación, junto con las pruebas prácticas de diversas herramientas de prueba de escáneres de seguridad, a través de sniffers, servidores proxy, herramientas de fuzzing para analizadores de código fuente estáticos. Habilidades prácticas esenciales que se pueden aplicar al día siguiente en el lugar de trabajo. Los participantes que asistan a este curso
Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura.
Conozca las vulnerabilidades de la Web más allá del Top Ten de OWASP y sepa cómo evitarlas.
Aprenda las vulnerabilidades del lado del cliente y las prácticas de codificación seguras.
Tener una comprensión práctica de la criptografía.
Comprender los enfoques y metodologías de las pruebas de seguridad.
Obtenga conocimientos prácticos sobre el uso de técnicas y herramientas de pruebas de seguridad.
Manténgase informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
La protección de las aplicaciones a las que se puede acceder a través de la web requiere un profesional de la seguridad bien preparado que esté en todo momento al tanto de los métodos y tendencias de ataque actuales. Existe una gran cantidad de tecnologías y entornos que permiten el desarrollo cómodo de aplicaciones web (como Java, ASP.NET o PHP, así como Javascript o Ajax en el lado del cliente). No solo se deben tener en cuenta los problemas de seguridad relevantes para estas plataformas, sino también todas las vulnerabilidades generales que se aplican independientemente de las herramientas de desarrollo utilizadas.El curso ofrece una visión general de las soluciones de seguridad aplicables en las aplicaciones web, centrándose en las tecnologías más importantes, como la comunicación segura y los servicios web, abordando tanto la seguridad de la capa de transporte como las soluciones y estándares de seguridad de extremo a extremo como Web Services Seguridad y XML. También ofrece una breve descripción de los errores de programación típicos, sobre todo relacionados con la falta de validación de entrada o una validación incorrecta.Las vulnerabilidades basadas en la web se demuestran mediante la presentación de los ataques relevantes, mientras que las técnicas de codificación recomendadas y los métodos de mitigación se explican para evitar los problemas asociados. Los ejercicios pueden ser fácilmente seguidos por los programadores que utilizan diferentes lenguajes de programación, por lo que los temas relacionados con las aplicaciones web se pueden combinar fácilmente con otros temas de codificación segura y, por lo tanto, pueden satisfacer eficazmente las necesidades de los grupos de desarrollo corporativos, que suelen tratar con varios lenguajes y plataformas de desarrollo para desarrollar aplicaciones web.Los participantes que asistan a este curso podrán:
Comprender los conceptos básicos de seguridad, seguridad informática y codificación segura.
Aprenda sobre las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
Aprenda las vulnerabilidades del lado del cliente y las prácticas de codificación seguras
Tener una comprensión práctica de la criptografía
Comprender los conceptos de seguridad de los servicios web
Obtenga conocimientos prácticos sobre el uso de herramientas de pruebas de seguridad
Obtenga fuentes y lecturas adicionales sobre prácticas de codificación segura
Esta clase ayudará a los asistentes a escanear, probar, hackear sus propios sistemas, obtener un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. los asistentes saben cómo funcionan las defensas perimetrales y luego son guiados a escanear y atacar sus propias redes, no se daña ninguna red real, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para proteger un sistema, detección de intrusiones, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus.
En este curso en vivo dirigido por un instructor en Chile, los participantes aprenderán a formular la estrategia de seguridad adecuada para enfrentar el desafío de seguridad DevOps.
Esta capacitación en vivo dirigida por un instructor en Chile presenta las arquitecturas de sistemas, los sistemas operativos, las redes, el almacenamiento y los problemas criptográficos que deben tenerse en cuenta al diseñar sistemas integrados seguros.
Al final de este curso, los participantes tendrán una sólida comprensión de los principios, preocupaciones y tecnologías de seguridad. Y lo que es más importante, los participantes estarán equipados con las técnicas necesarias para desarrollar software integrado seguro y protegido.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a ingenieros de seguridad y administradores de sistemas que desean utilizar FortiGate los sistemas de red avanzados impulsados por la seguridad de NGFW para proteger a su organización de amenazas internas y externas.
Al final de esta formación, los participantes serán capaces de:
Instale y configure el modelo de software y hardware NGFW preferido FortiGate.
Operar y emplear FortiGate NGFW para mejorar la eficiencia de las tareas de administración del sistema.
Gestione diversas formas de amenazas externas e internas mediante las funciones FortiGate.
Integre FortiGate Security Fabric con toda la infraestructura de TI para proporcionar una protección rápida y automatizada.
Garantice la protección a largo plazo contra los ataques con inteligencia de amenazas independiente y continua FortiGate.
Resuelva los errores de configuración del sistema de firewall más comunes relevantes para FortiGate NGFW.
Implemente las soluciones de seguridad de Fortinet en otras aplicaciones empresariales.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a ___ que desean usar ___ a ___.
Al final de esta capacitación, los participantes serán capaces de:
En esta capacitación en vivo dirigida por un instructor en Chile, los participantes comprenderán Internet of Things (IoT) arquitecturas y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización.
Al final de esta formación, los participantes serán capaces de:
Comprender las arquitecturas de IoT.
Comprenda las amenazas y soluciones de seguridad emergentes de IoT.
Implementar tecnologías para la seguridad de IoT en su organización.
En esta capacitación en vivo dirigida por un instructor en Chile, los participantes aprenderán sobre los diversos aspectos de NB-IoT (también conocido como LTE Cat NB1) a medida que desarrollan e implementan una aplicación basada en NB-IoT de muestra.
Al final de esta formación, los participantes serán capaces de:
Identifique los diferentes componentes de NB-IoT y cómo encajar para formar un ecosistema.
Comprender y explicar las características de seguridad integradas en los dispositivos NB-IoT.
Desarrolle una aplicación sencilla para rastrear NB-IoT dispositivos.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a evaluadores de software que desean proteger la red de su organización con Nmap.
Al final de esta capacitación, los participantes serán capaces de:
Configure el entorno de prueba necesario para empezar a usar Nmap.
Analice los sistemas de red en busca de vulnerabilidades de seguridad.
Esta clase ayudará a los asistentes a escanear, probar, hackear y asegurar sus propios sistemas. Adquirir un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los asistentes conocerán cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, no se daña ninguna red real. A continuación, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para proteger un sistema, la detección de intrusiones, la creación de políticas, la ingeniería social, los ataques DDoS, los desbordamientos de búfer y la creación de virus.
OpenVAS es un marco de código abierto avanzado que consta de varios servicios y herramientas para el escaneo y la gestión de vulnerabilidades de red.En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para el escaneo de vulnerabilidades de red.Al final de esta formación, los participantes serán capaces de:
Instalar y configurar OpenVAS
Conozca las características y componentes fundamentales de OpenVAS
Configure e implemente análisis de vulnerabilidades de red con OpenVAS
Revisar e interpretar los resultados del análisis OpenVAS
Audiencia
Ingenieros de redes
Administradores de red
Formato del curso
En parte conferencia, en parte discusión, ejercicios y práctica práctica intensa
Nota
Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertarlo.
Esta capacitación en vivo dirigida por un instructor (en línea o en el sitio) está dirigida a desarrolladores, ingenieros y arquitectos que buscan proteger sus aplicaciones y servicios web.
Al final de esta capacitación, los participantes podrán integrar, probar, proteger y analizar sus aplicaciones y servicios web utilizando el marco y las herramientas de prueba OWASP
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o en el sitio) está dirigida a desarrolladores que desean prevenir la intrusión de malware con Palo Alto Networks.
Al final de esta formación, los participantes serán capaces de:
Configure el entorno de desarrollo necesario para comenzar a desarrollar firewalls.
Implemente un firewall de Palo Alto en un servidor en la nube.
Administre el flujo de paquetes a través de los firewalls de Palo Alto.
Interpretar las clasificaciones y los tipos de QoS.
La clave pública y la clave privada forman la base de la criptografía de clave pública (asimétrica), que permite la comunicación segura y el intercambio de información a través de redes informáticas. La combinación de ambas claves permite asegurar los datos transmitidos, manteniendo su confidencialidad y asegurando la autenticidad de las firmas digitales. La clave pública y la clave privada forman la base de la criptografía de clave pública (asimétrica), que permite la comunicación segura y el intercambio de información a través de redes informáticas. La combinación de ambas claves permite asegurar los datos transmitidos, manteniendo su confidencialidad y asegurando la autenticidad de las firmas digitales.
Esta capacitación en vivo dirigida por un instructor en Chile (en línea o presencial) está dirigida a administradores de sistemas, ingenieros de sistemas, arquitectos de seguridad y analistas de seguridad que deseen escribir, ejecutar e implementar scripts y comandos de PowerShell para automatizar la administración de seguridad de Windows en su organización.
Al final de esta formación, los participantes serán capaces de:
Escriba y ejecute comandos de PowerShell para simplificar las tareas de seguridad de Windows.
Use PowerShell para la ejecución remota de comandos para ejecutar scripts en miles de sistemas de una organización.
Configure y fortalezca Windows Server y el Firewall de Windows para proteger los sistemas contra malware y ataques.
Administre los certificados y la autenticación para controlar el acceso y la actividad de los usuarios.
Este curso cubre los conceptos y principios de codificación segura con Java a través de la metodología de prueba del Proyecto de seguridad de aplicaciones web abiertas (OWASP). El Proyecto de seguridad de aplicaciones web abiertas es una comunidad en línea que crea artículos, metodologías, documentación, herramientas y tecnologías disponibles gratuitamente en el campo de la seguridad de aplicaciones web.
Este curso cubre los conceptos y principios de codificación segura con ASP.net a través de la metodología de prueba Open Web Application Security Project (OWASP), OWASP es una comunidad en línea que crea artículos, metodologías, documentación, herramientas y tecnologías disponibles gratuitamente en el campo de la seguridad de aplicaciones web.
Este curso explora las características de seguridad de Dot Net Framework y cómo proteger las aplicaciones web.
Este curso explora las habilidades técnicas para implementar, monitorear y administrar la infraestructura de TI utilizando políticas y procedimientos de seguridad de la información. Y cómo proteger la confidencialidad, integridad y disponibilidad de los datos.
Descripción:Este curso proporcionará a los participantes una comprensión profunda de los conceptos de seguridad, los conceptos de aplicaciones web y los marcos de trabajo que utilizan los desarrolladores para poder explotar y proteger aplicaciones específicas. En el mundo actual, eso está cambiando rápidamente y, por lo tanto, todas las tecnologías utilizadas también cambian a un ritmo rápido, las aplicaciones web están expuestas a ataques de piratas informáticos las 24 horas del día, los 7 días de la semana. Para proteger las aplicaciones de atacantes externos, uno tiene que conocer todos los elementos que componen la aplicación web, como los marcos de trabajo, los lenguajes y las tecnologías utilizadas en el desarrollo de aplicaciones web, y mucho más que eso. El problema es que el atacante solo tiene que conocer una forma de entrar en la aplicación y el desarrollador (o administrador de sistemas) tiene que conocer todos los posibles exploits para evitar que esto suceda. Debido a eso, es realmente difícil tener una aplicación web segura a prueba de balas, y en la mayoría de los casos, la aplicación web es vulnerable a algo. Esto es explotado regularmente por ciberdelincuentes y piratas informáticos ocasionales, y se puede minimizar con una planificación, desarrollo, prueba y configuración de aplicaciones web correctos.Objetivos:Para proporcionarle la habilidad y el conocimiento necesarios para comprender e identificar posibles vulnerabilidades en aplicaciones web en vivo y para explotar las vulnerabilidades identificadas. Debido a los conocimientos adquiridos a través de la fase de identificación y explotación, debería ser capaz de proteger la aplicación web contra ataques similares. Después de este curso, el participante será capaz de comprender e identificar OWASP las 10 principales vulnerabilidades e incorporar ese conocimiento en el esquema de protección de aplicaciones web.Audiencia:Desarrolladores, policías y otros funcionarios encargados de hacer cumplir la ley, personal de defensa y militar, profesionales de seguridad de comercio electrónico, administradores de sistemas, profesionales bancarios, de seguros y otros, agencias gubernamentales, gerentes de TI, CISO, CTO.
Leer más...
Última Actualización:
Testimonios (24)
El capacitador tenía un excelente conocimiento de fortigate y entregó el contenido muy bien. Muchas gracias a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Traducción Automática
Múltiples ejemplos para cada módulo y gran conocimiento del formador.
Sebastian - BRD
Curso - Secure Developer Java (Inc OWASP)
Traducción Automática
Module3 Applications Attacks and Exploits, XSS, SQL inyección
Ataques y exploits de servidores Module4, DOS, BOF
Tshifhiwa - Vodacom
Curso - How to Write Secure Code
Traducción Automática
Las habilidades orales y el lado humano del entrenador (Agustín).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Traducción Automática
Seguridad web de Azure, era más lo que esperaba, las pruebas de penetración que nunca haría en mi trabajo
Toby
Curso - Application Security in the Cloud
Traducción Automática
Todo está satisfecho
(Note: The phrase "All is satisfy" seems grammatically incorrect in English. A correct translation maintains the provided text's structure and wording.)
Me gustó ver desarrollo seguro en ASP.NEt pero hicieron falta ejercicios práticos para implementar en el dia a dia de los desarrolladores
Alma Xocua - PASE, Servicios Electronicos S.A. de C.V.
Curso - Comprehensive C# and .NET Application Security
Ejemplos de la vida real.
Kristoffer Opdahl - Buypass AS
Curso - Web Security with the OWASP Testing Framework
Traducción Automática
El conocimiento del tema del entrenador fue excelente, y la forma en que se estructuraron las sesiones para que el público pudiera seguir las demostraciones realmente ayudó a consolidar ese conocimiento, en comparación con solo sentarse y escuchar.
Jack Allan - RSM UK Management Ltd.
Curso - Secure Developer .NET (Inc OWASP)
Traducción Automática
El excelente nivel de conocimientos del instructor, la disposición y su amabilidad.
Luis Antonio Salazar Rivero - Banco de Mexico
Curso - C/C++ Secure Coding
Nada fue perfecto.
Zola Madolo - Vodacom
Curso - Android Security
Traducción Automática
Piotr fue increíblemente conocedor y muy paciente. Era excelente explicando las cosas y lo recomendaría fuertemente a otros.
Victoria Harper
Curso - Open Source Cyber Intelligence - Introduction
Traducción Automática
Los laboratorios
Katekani Nkuna - Vodacom
Curso - The Secure Coding Landscape
Traducción Automática
Entrenador dispuesto a responder preguntas y proporcionar muchos ejemplos para que podamos aprender.
Eldrick Ricamara - Human Edge Software Philippines, Inc. (part of Tribal Group)
Curso - Security Testing
Traducción Automática
Abre muchas posibilidades y proporciona mucha información sobre la seguridad
Nolbabalo Tshotsho - Vodacom SA
Curso - Advanced Java Security
Traducción Automática
Aceptación y cooperación del entrenador para dar lo mejor
Nayef Hamouda - PSO
Curso - WEBAP - Web Application Security
Traducción Automática
Mucha información explicada muy bien.
Good ejemplos, ejercicios interesantes.
El entrenador nos mostró su experiencia en el mundo real.
Gergely Batho - GE Medical Systems Polska Sp. Z O.O.
Curso - Application Security for Developers
Traducción Automática
Las explicaciones de cómo ocurren los ataques más comunes contra las aplicaciones web.
Jacob Fisher - Mikron SA Boudry
Curso - Advanced C#, ASP.NET and Web Application Security
Traducción Automática
Ann es muy conocedora del tema. Ella varía constantemente el ritmo según el feedback. Hay mucho espacio para discutir las experiencias propias de los asistentes. ¡Fue un gran placer!
Sjoerd Hulzinga - KPN p/a Bloomville
Curso - IoT Security Architecture
Traducción Automática
Entrenadores expertos en su campo
Adnan ul Husnain Hashmi - TDM GROUP
Curso - Web Application Security
Traducción Automática
I was benefit from the exercises (SQL injection, XSS, CRSF. .).
David Lemoine - Statistical Solutions
Curso - .NET, C# and ASP.NET Security Development
Traducción Automática
I genuinely liked the real world scenarios.
Michail Alvanos
Curso - Java and Web Application Security
Traducción Automática
The subject of the course was very interesting and gave us many ideas.
Anastasios Manios
Curso - Secure coding in PHP
Traducción Automática
I liked the trainer was passionate about the subject and very convincing too.
Diana Vladulescu
Curso - Secure Web Application Development and Testing
Formación en línea de Seguridad del Sistema de Información, Cursos de formación en línea de Seguridad del Sistema de Información, Cursos de fin de semana en línea de Seguridad del Sistema de Información, Formación vespertina en línea de Seguridad del Sistema de Información, Formación en línea con instructor de Seguridad del Sistema de Información, Instructor en línea de Seguridad del Sistema de Información, Formación en línea de fin de semana de Seguridad del Sistema de Información, Entrenamiento uno a uno en línea de Seguridad del Sistema de Información, Cursos nocturnos en línea de Seguridad del Sistema de Información, Bootcamp en línea de Seguridad del Sistema de Información, Formación dirigida por un instructor en línea de Seguridad del Sistema de Información, Formación en línea de Seguridad del Sistema de Información, Cursos privados en línea de Seguridad del Sistema de Información, Clases en línea de Seguridad del Sistema de Información, Entrenamiento en línea de Seguridad del Sistema de Información, Entrenador en línea de Seguridad del Sistema de InformaciónFormación en línea de Information System Security, Cursos de formación en línea de Information System Security, Cursos de fin de semana en línea de Information System Security, Formación vespertina en línea de Information System Security, Formación en línea con instructor de Information System Security, Entrenamiento uno a uno en línea de Information System Security, Cursos privados en línea de Information System Security, Instructor en línea de Information System Security, Formación en línea de Information System Security, Formación en línea de fin de semana de Information System Security, Entrenador en línea de Information System Security, Cursos nocturnos en línea de Information System Security, Clases en línea de Information System Security, Bootcamp en línea de Information System Security, Entrenamiento en línea de Information System Security, Formación dirigida por un instructor en línea de Information System Security