EXIN Secure Programing

Introducción:

EXIN Secure Programming ofrece los conocimientos necesarios para que los programadores puedan utilizar prácticas de programación seguras. Esto es esencial para prevenir la ciberdelincuencia y las fugas de datos. El programa de certificación garantiza que son capaces de desarrollar software seguro al comprender las amenazas de seguridad y las medidas necesarias para hacerles frente. El contenido de la certificación de programación segura está relacionado con el Framework Secure Software.

Objetivos:

Al final de este curso, los participantes podrán:

  • Comprender la importancia de la seguridad en el ciclo de vida del software y la lógica detrás de los principios de desarrollo seguro aprobados por la industria;
  • Comprender las superficies de ataque de las aplicaciones web y los límites de confianza;
  • Comprender el funcionamiento de las solicitudes HTTP y la inyección de encabezados;
  • Comprender las vulnerabilidades de la autenticación de contraseñas y las contramedidas efectivas;
  • Comprender las implicaciones de seguridad de la gestión de sesiones e identificar contramedidas efectivas contra la fijación de sesiones;
  • Identificar contramedidas contra la falsificación de solicitudes entre sitios (CSRF) y los ataques de secuestro de clics;
  • Identificar contramedidas contra ataques por inyección;
  • Identificar contramedidas contra desbordamientos de búfer;
  • Identificar contramedidas contra el cross-site scripting (XSS);
  • Identificar contramedidas contra ataques de carga de archivos;
  • Identificar contramedidas contra las vulnerabilidades de la codificación de caracteres;
  • Comprender la escalada de privilegios y enumerar las técnicas de mitigación relevantes;
  • Proteja los productos mediante el endurecimiento y el escaneo de vulnerabilidades;
  • Comprender cómo prevenir los ataques de canal lateral;
  • Comprender cómo prevenir los ataques DoS;
  • Comprender la importancia de las buenas prácticas de manejo de errores;
  • Comprender los riesgos de seguridad involucrados en el registro;
  • Comprenda la criptografía simétrica y asimétrica, los ataques Man-in-the-Middle y las trampas en los certificados SSL / TLS y HTTPS.
  • Explicar cómo pueden / deben identificarse los requisitos de seguridad;
  • Realice ejercicios sencillos de modelado de amenazas e identifique los requisitos de seguridad de un sistema.

Dirigido a:

  • Desarrolladores de software, ingenieros de software o auditores de software;
  • Aspirante a desarrollador o arquitecto principal;
  • Aspirante a gerente de desarrollo de software.

Duración:

La duración del curso es de 16 horas lectivas presenciales.


Profesorado:

Disponemos de un equipo de instructores altamente calificados que combinan la formación con el desarrollo de su profesión como expertos en el ámbito de la consultoría. Son Profesionales certificados por los principales fabricantes y con alta capacidad para transferir los conceptos técnicos y metodológicos de modo ameno y sencillo.

Fechas y horario

Consultar próximas fechas.

Certificación:

Características:

  • Formatos disponibles: en papel o a través de la web (con vigilancia en el aula) o web-proctored (vigilancia a través de la web).
  • Materiales permitidos: Sin materiales.
  • Duración: 60 minutos (25% tiempo extra si no es en el idioma nativo)
  • Número de preguntas: 40, tipo test de elección simple.
  • Nivel de paso: 65 % (26 respuestas correctas)
  • Idioma: inglés.


Precio:

Consultar. Están disponibles descuentos especiales para desempleados, estudiantes y para grupos. 

Temario:

1. INTRODUCTION 

1.1 Security Awareness 
1.2 Basic Principles 
1.3 Web Security 

2. AUTHENTICATION AND SESSION MANAGEMENT 

2.1 Passwords 
2.2 Session Management 
2.3 Cross-Site Request Forgery (CSRF/XSRF) and Clickjacking 

3. HANDLING USER INPUT 

3.1 Injection Attacks 
3.2 Input Validation 
3.3 Buffer Overflows 
3.4 Cross-Site-Scripting (XSS) 

4. AUTHORIZATION 

4.1 Authorization 
4.2 Session Poisoning and Race Conditions 

5. CONFIGURATION, ERROR HANDLING AND LOGGING 

5.1 Third Party Components, Configuration and Hardening 
5.2 Information Leaks 
5.3 Error Handling and Logging 
5.4 Denial of Service 

6. CRYPTOGRAPHY 

6.1 Kerckhoffs’ Principle, Key Management and Randomness 
6.2 Public Key Cryptography 
6.3 HTTPS 

7. SECURE SOFTWARE ENGINEERING 

7.1 Security Requirements 
7.2 Secure Design
7.3 Secure Coding 
7.4 Security Testing

Mapa
Llamada
Email
Acerca de