Módulo: Seguridad en Aplicaciones y Software (15 hrs.)
- 1. Introducción a la seguridad en Software
- 2.1. Diferentes enfoques
- 2.2. Factores que evitan el desarrollo de sistemas seguros
- 2.3. El problema de desarrollo de software
- 2.4. Productos y tecnología de software en aplicaciones web
- 2. Aplicaciones web
- 2.1. Métodos HTTP
- 2.2. Método GET
- 2.3. Método POST
- 2.4. Mensaje de petición HTTP
- 2.5. Aplicaciones web
- 3. Diseña de software seguro
- 3.1. Software seguro
- 3.2. Principios de diseño de software seguro
- 3.3. Top 10 Software Security Design Flaws
- 3.4. Principios generalmente aceptados de codificación segura
- 4. Modelos de desarrollo de software seguro
- 4.1. Modelo de desarrollo en cascada
- 4.2. Ciclo de desarrollo ágil
- 4.3. Puntos de contacto
- 4.4. Aseguramiento de software "Build in"
- 4.5. OWASP SAMM
- 4.6. Building Security In Maturity Model (BSIMM)
- 4.7. Microsoft Security Development Lifecycle (SDL)
- 4.8. Microsoft Operational Security Practices
- 4.9. Microsoft Secure DevOps
- 4.10. Payment Card Industry Data Security Standard (PCI-DSS)
- 4.11. OWASP DevSecOps
- 5. Vulnerabilidades, amenazas y ataques a aplicaciones
- 5.1. Vulnerabilidad
- 5.2. Clasificaciones de Vulnerabilidades en software
- 5.3. Clasificación de siete dominios
- 5.4. Estándares de codificación segura en Java
- 5.5. Registro de vulnerabilidades
- 5.6. Common Vulnerabilities and Exposures (CVE)
- 5.7. National Vulnerability Database (NVD)
- 5.8. Common Weakness Enumeration (CWE)
- 5.9. Medición y calificación de vulnerabilidades
- 5.10. Clasificación de amenazas
- 5.11. Ataque
- 5.12. Common Attack Pattern Enumeration and Classification (CAPEC)
- 6. Principales vulnerabilidades en aplicaciones
- 6.1. Clasificación por importancia
- 6.2. CWE
- 6.3. Riesgos críticos de seguridad de aplicaciones
- 7. Herramientas de seguridad en aplicaciones
- 7.1. Mitre ATT&CK Matrix
- 7.2. Recopilación de información
- 7.3. Identificación de puntos de entrada de la aplicación
- 7.4. Análisis de vulnerabilidades
- 7.5. Herramientas de protección de aplicaciones
- 7.6. Aplicaciones deliberadamente vulnerables para aprendizaje
- 8. OWASP Top 10
- 8.1. Controles proactivos OWASP