Seguridad de Aplicaciones desde gobierno hasta la operación
Incluye lo que debes conocer para planear, diseñar y desarrollar software seguro basado en OWASP
Description
Estás a punto de entrar al maravilloso mundo de la ciberseguridad de aplicaciones el cual comienza desde los primeros instantes de su conceptualización y jamás termina.
Exploraremos juntos cada fase del ciclo de desarrollo de una aplicación y aprenderás exactamente todos los elementos que debes de considerar para garantizar que tus aplicaciones estén a salvo de los cibercriminales.
Te compartiré los principios de un diseño seguro, estándares como OWASP y mejores prácticas para su desarrollo.
Conocerás cuáles son las vulnerabilidades más comunes y sabrás distinguir exactamente cuando realizar pruebas SAST, DAST, IAST, de API o de componentes open source.
Descubrirás todo acerca de la autenticación de tus aplicaciones y te daré tutoriales de diferentes herramientas que te ayudarán en tu tarea de tener aplicaciones seguras.
Finalmente, te compartiré los mecanismos de defensa que todo experto de ciberseguridad debe conocer durante la operación.
Soy MemoRules y por más de 10 años he ayudado a diversas organizaciones a crear sus estrategias de ciberseguridad y parte fundamental de mi trabajo ha sido la seguridad de aplicaciones.
Este es un curso es muy especial ya que es llevado hacia ti desde las trincheras de la vida real y fue grabado para realizar capacitaciones a las áreas de desarrollo de diversas organizaciones que luchan cotidianamente para tener aplicaciones seguras.
What You Will Learn!
- Importancia de la Seguridad de Aplicaciones en la dinámica actual
- Modelo de Madurez OWASP SAMM v2 y sus funciones: Gobierno, Diseño, Implementación, Verificación y Mantenimiento
- Qué es un Modelado de Amenazas y herramientas para hacerlo
- Tipos de vulnerabilidades
- Tipos de Pruebas de Seguridad SAST, DAST y herramientas para hacerlo
- Importancia de la Gestión de Acceso, concepto de IdP y ventajas de una solución CIAM
- Protección de la Aplicación en Ejecución: WAF, DDoS, Anti Bots y protección de fuga de datos
Who Should Attend!
- Desarrolladores de aplicaciones web y móviles
- Diseñadores y Arquitectos de aplicaciones
- Especialistas en ciberseguridad