DSO 131

Segurança de Aplicações com ISO 27002 e OWASP

Proteja suas aplicações contra ameaças cibernéticas com o curso Segurança de Aplicações com ISO 27002 e OWASP. Aprenda as melhores práticas de segurança de aplicações baseadas na norma ISO 27002 e nas diretrizes da OWASP. Ideal para desenvolvedores e profissionais de segurança da informação.

Por que estudar Segurança de Aplicações com ISO 27002 e OWASP?

Você entenderá sobre as principais ameaças às aplicações

Você aprenderá as melhores práticas de Desenvolvimento Seguro

Você será capaz de implementar controles de segurança de acordo com a norma ISO 27002

Você conhecerá as diretrizes da OWASP para Segurança de Aplicações

Este curso é indicado para quem?

Desenvolvedores de software

Profissionais de Segurança da Informação

Arquitetos de software

Analistas e Gestores de Segurança de TI

Estudantes de TI

Metodologias de ensino

Aulas ao vivo

Treinamento síncrono com foco, início, meio e fim. Na metodologia você assiste as aulas no momento em que elas acontecem estando sempre em sincronismo com a turma e a matéria, tira as suas dúvidas na hora, realiza as práticas acessando um laboratório remoto em um ambiente criado para que você realmente aprenda.

Metodologia Ativa de Ensino

O conteúdo é desenvolvido de forma contextualizada, pautada na prática problematizadora, a partir de casos práticos, na qual a discussão entre os alunos e instrutor, amplia e facilita o processo de ensino e aprendizagem.

Carga-horária

20 horas de curso (online, ao vivo)

Pré-requisitos

Não há

Quais certificações podem ser conquistadas?

Ainda não há certificações disponíveis para este curso.

Proteja suas aplicações com as melhores práticas de desenvolvimento seguro e as diretrizes da OWASP, com o curso Segurança de Aplicações com ISO 27002 e OWASP

Instrutores

Fernando Fonseca
Fernando Fonseca

Instrutor

Presidente ISACA BH, CISO, DPO, CDPSE, CIPM, CIPT. Instrutor oficial IAPP, EXIN, ISACA, CompTIA

Conteúdo Programático

Módulo 1 - Introdução
Módulo 2 - OWASP top 10
Módulo 3 - Quebra de Controle de Acesso
Módulo 4 - Criptografia
Módulo 5 - Injeção
Módulo 6 - Design Inseguro
Módulo 7 - Configuração Insegura
Módulo 8 - Componente Desatualizado e Vulnerável
Módulo 9 - Falha de Identificação e Autenticação
Módulo 10 - Falha de Integridade de Dados e Software
Módulo 11 - Monitoramento de Falhas e Registros de Segurança
Módulo 12 - Falsificação de Solicitação do Lado Servidor (SSRF)

Próximas Turmas

Nenhuma publicação encontrada

Investimento

Dúvidas?

u

Você tem alguma dúvida sobre o curso ou sobre a certificação? Sinta-se à vontade em nos contatar. Basta preencher o formulário e um de nossos profissionais entrará em contato o mais breve possível.