IFCD060PO – Desarrollo seguro

ModalidadRemoto
IdiomaEspañol
Duración25h
Fecha13 oct/23 oct (Lunes a Jueves)

Instructores expertos

Atención personalizada

En remoto

100% subvencionado

Objetivo

El objetivo de este curso es sensibilizar en la importancia del cumplimiento de medidas de seguridad en los programas que se desarrollen, y asegurar que cumplen con los objetivos de seguridad informática: integridad, autenticidad, confidencialidad, disponibilidad y no repudio.

Módulos

1. FUNDAMENTOS DE PROGRAMACION SEGURA
1.1. Contexto
1.2. Secciones críticas de una aplicación:
1.2.1. Motivos de seguridad y consecuencias por falta de seguridad
1.2.2. Autenticación
1.2.3. Autorización
1.2.4. Gestión de sesiones
1.2.5. Validación de entradas y Riesgos de inyección
1.2.6. Controles criptográficos
1.2.7. Registro de eventos
1.2.8. Funcionalidades
1.2.9. Gestión de memoria
1.2.10. Gestión de la información sensible

2. INTRODUCCIÓN: SEGURIDAD EN JAVA
2.1. Principios básicos: Encapsulación, Mutabilidad, Serialización
2.2. Clonación.
2.3. 12 reglas de oro.
2.4. Descompiladores y ofuscadores

3. ERRORES DE INYECCIÓN
3.1. Inyección en servidor.
3.1.1. Inyección de comandos del SO.
3.1.2. Inyección SQL y Blind SQL Injection.
3.1.3. Inyección Xpath.
3.1.4. Redirecciones y reenvíos no validados.
3.2. Inyección en cliente.
3.2.1. Inyección HTML.
3.2.2. Cross Site Scripting (XSS).
3.2.3. Cross Frame Scripting (XFS).
3.2.4. Cross Site Request Forgery (CSRF).
3.2.5. HTTP Response Split.
4. CONTROL DE ACCESO A RECURSOS
4.1. Condiciones de carrera (race conditions = RC).

5. AUTENTIFICACIÓN
5.1. Autenticación/Autorización.
5.2. Http Básica y avanzada (HTTP Basic, HTTP Digest).
5.3. Autenticación HTTP basada en formulario.
5.4. Certificado (HTTPS Client).

6. CONTROL DE ACCESOS
6.1. Control de acceso declarativo.
6.2. Control de acceso programático.

7. CIFRADO
7.1. Encriptación.
7.2. Keystores/Trustores.
7.3. Gestión programática en java.
7.4. SSL.
7.5. JSSE.

8. CONTROL DE SESIONES
8.1. Id de sesión.
8.2. Gestión de sesiones.
8.3. Session Hijacking.
8.4. Session Fixation.

9. FUGA DE DATOS
9.1. Control de autorización insuficiente.
9.2. Revelación de información en mensajes de error.
9.2.1. Path Traversal.

Ventajas de nuestra Formación

¿Tienes alguna duda?
Escríbenos

Enlaces a nuestra política de privacidad, aviso legal, de uso y cookies

Política de privacidad y aviso legal

Políticas de uso

Política de cookies