Curso subvencionado para trabajadores presencial
BILBAO (Vizcaya)
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Sedes
Localización
Fecha inicio
Objetivos
Adquirir los conocimientos necesarios sobre la seguridad informática a tener en cuenta a la hora de diseñar y crear portales Web corporativos.
A quién va dirigido
Técnicos, administradores de sistemas y desarrolladores, jefes de equipo y responsables de proyectos de desarrollo de software de portales Web corporativos.
Requisitos
Requisitos básicos en programación
Temario completo de este curso
1. Introducción
• OWASP Top 10
2. Entorno de Pruebas
3. Descubrimiento de Tecnologías
• NMap
• Wappalyzer
• Análisis de Código Cliente
• Hosting Compartido
4. OWASP Zed Attack Proxy
• Análisis de Peticiones y Respuestas
• Mapeo de la Aplicación
• Análisis Automatizado
5. Cross-Site Scripting
• Ejemplo con Mutillidae
• Contramedidas
6. Cross-Site Scripting Almacenado
• Descripción
7. XSS para Denegación de Servicio (XSSDoS)
8. Cross Agent Scripting (XAS)
9. Cross-Site Request Forgery (CSRF)
• Descripción
• Escenario de ejemplo
• Contramedidas
• Usuarios
• Desarrolladores
10. Browser Exploitation Framework (BeEF)
• Utilización
• Browser Hooking
11. SQL Injection
• Detección
• Ejemplo con Mutillidae (Login)
• Pruebas con consultas unidas
• Creación de archivos con SQL Injection
• Inyección de comandos
12. Local/Remote File Inclusion (LFI/RFI)
13. Fallas en sistemas de autenticación
• Petición directa de páginas
• Modificación de Parámetros
• Predicción de IDs de sesión
• Análisis de código fuente
14. Gestión del caché y de salida de sesión
• Atributos de cookies
• Secure
• HttpOnly
• Domain
• Path
• Expires
• Robo de cookies
• Modificación de cookies
15. ModSecurity
• Instalación de ModSecurity
• Primeras Pruebas y Correcciones
• Interpretación de Reglas
• Antes y Después de ModSecurity
• Resumen Comparativo
16. Ataques DoS y DDoS
• Recursos de Red
• Recursos de Hardware
• Servidores Distribuidos
• Firewalls Dinámicos
• Apache ModEvasive