PCI 505
Desenvolvimento Seguro para PCI DSS
O curso “Desenvolvimento Seguro para PCI DSS” combina as melhores práticas da OWASP e do PCI Council. Ele abrange os fundamentos e técnicas avançadas para garantir a segurança dos sistemas de pagamento conforme os requisitos do PCI DSS. Os participantes aprendem medidas de segurança, como validação de dados, prevenção de ataques e proteção de dados confidenciais. Ao final do curso, os alunos estarão aptos a identificar vulnerabilidades e implementar práticas recomendadas para a conformidade com o PCI DSS.
Por que fazer este curso?
Você entenderá os requisitos do PCI DSS para garantir a conformidade com os padrões de segurança de dados de pagamento
Você aprenderá a identificar e mitigar vulnerabilidades comuns em sistemas de pagamento
Você desenvolverá habilidades para prevenir ataques de injeção e outras ameaças comuns
Você dominará técnicas de resposta a incidentes e implementação de medidas de segurança física e organizacional
Este curso é indicado para quem?
Desenvolvedores
Auditores de Segurança e Conformidade
Profissionais de Segurança da Informação
Profissionais de TI
Administradores de Banco de Dados
Arquitetos
Metodologias de ensino
Aulas ao vivo
Treinamento síncrono com foco, início, meio e fim. Na metodologia você assiste as aulas no momento em que elas acontecem estando sempre em sincronismo com a turma e a matéria, tira as suas dúvidas na hora, realiza as práticas acessando um laboratório remoto em um ambiente criado para que você realmente aprenda.
Metodologia Ativa de Ensino
O conteúdo é desenvolvido de forma contextualizada, pautada na prática problematizadora, a partir de casos práticos, na qual a discussão entre os alunos e instrutor, amplia e facilita o processo de ensino e aprendizagem.
Carga-horária
15 horas de curso (online, ao vivo)
Pré-requisitos
Conhecimentos básicos em TI
Quais certificações podem ser conquistadas?
Ainda não há certificações disponíveis para este curso.
Eleve sua segurança no desenvolvimento de sistemas de pagamento com o curso Desenvolvimento Seguro para PCI DSS
Instrutores

Fernando Fonseca
Instrutor
Presidente ISACA BH, CISO, DPO, CDPSE, CIPM, CIPT. Instrutor oficial IAPP, EXIN, ISACA, CompTIA
Conteúdo Programático
Módulo 1 │ Introdução
Apresenta os fatores que levam as empresas a exigir cada vez mais dos desenvolvedores o conhecimento de técnicas de desenvolvimento seguro.
- Apresentação de Caso: A Evolveris e o sistema de votação para Reitor
- Atualidade: Só restará um tipo de código, o seguro
- A Arte da Guerra: Conheça os diferentes tipos de Hacker e suas motivações
- A Única forma: O caso da Microsoft e a criação do SDLC
- Defesa em Profundidade
Módulo 2 │ Os padrões do PCI Council
Os participante são apresentados aos principais padrões do PCI DSS e passam a entender qual padrão é mais adequado para qual tipo de aplicação
- O PCI DSS
- O PCI Software Security Framework
- O Secure Software Lifecycle
Módulo 3 │ O PCI Software Security Framework
Apresenta os requisitos de desenvolvimento seguro do PCI Council
- Control Objective 1: Critical Asset Identification
- Control Objective 2: Secure Defaults
- Control Objective 3: Sensitive Data Retention
- Control Objective 4: Critical Asset
- Control Objective 5: Authentication and Access
- Control Objective 6: Sensitive Data Protection
- Control Objective 7: Use of Cryptography
- Control Objective 8: Activity Tracking
- Control Objective 9: Attack Detection
- Control Objective 10: Threat and Vulnerability
- Control Objective 11: Secure Software Updates
- Control Objective 12: Software Vendor Implementation Guidance
Módulo 4 │ Identificando e isolando dados sensíveis
Olívia (Jurídico) e Wallace (CISO) desenham as políticas de retenção de dados e diretrizes para
comunicação com portadores de cartão de pagamento para atenderem ao PCI DSS.
- Retenção de Dados: apresenta os critérios utilizados para armazenamento de dados de cartões de pagamento nas aplicações desenvolvidas pela Evolveris, de acordo com o requisitos 1 do PA-DSS. Dentre os tópicos apresentados estão as trilhas de dados dos cartões, os dados nos chips EMV, o que pode ser armazenado e as exigências de eliminação segura dos dados
Módulo 5 │ A OWASP e o TOP 10
Os participante são apresentados ao projeto OWASP e ao Top 10, com a evolução das principais vulnerabilidades de 2013 a 2021
- O Projeto OWASP
- A Dança das ameaças
- OWASP TOP 10 2021
Módulo 6 │ A01:2021-Quebra de Controle de Acesso
Atualmente 94% das aplicação testadas tiveram alguma forma de controle de acesso quebrado, o que tornou essa vulnerabilidade a mais importante a partir de 2021.
- Fases do acesso: Identificação, Autenticação e Autorização
- O Modelo reference Monitor
- DACL (Discretionary Access Control List) e SACL (Security Access Control List)
Módulo 7 │ A02:2021-Falhas Criptográficas
Os participante são apresentados aos princípios de criptografia de Bloco e Fluxo, Simétricas e Assimétricas, RSA e Curva Elíptica, estudando e diferenciando os algoritmos inseguros e seguros.
- Princípios de truncagem de dados de cartão
- O Princípio de Kerckoff, gerenciamento de chaves e aleatoriedade
- Performance comparada de algoritmos (Custo e tempo de processamento)
- Criptografia simétrica de Substituição e Transposição, Bloco e Fluxo (DES/3DES, RC4, AES, etc.)
- Criptografia Assimétrica (Diffie-Helman, RSA, Curva Eliptica, Assinatura de Código)
- Criptografia Híbrida (HTTPS, VPN. Etc.)
Módulo 8 │ A03:2021-Injeção
Pela primeira vez a Injeção saiu do Top 1 da OWASP, mas continua como 3ª ameaça e agora engloba ataques Cross site Script (XSS)
- Ataques de injeção
- Funções e Expressões Regulares para Validação de entrada
- SQL Injection (Combinação de Dados e Comandos)
- Estouro de Buffer
- Cross-Site-Scripting (XSS) e Cross-Site Request Forgery (CSRF ou XSRF)
Módulo 9 │ A04:2021-Design Inseguro
Estuda as falhas de projeto provenientes de falha ou ausência de modelagem de ameaças, padrões e princípios de design seguros e arquiteturas de referência. Sem isso, os controles de segurança necessários nunca serão criados para a defesa contra ataques específicos.
- Ciclo de vida do Software sem e com requisitos de segurança
- Secure Development Lifecycle (SDLC)
- Codificação Segura
- Testes de segurança (White, Grey, Black, Fuzzing, SAST, DAST e IAST)
Módulo 10 │ A05:2021-Configuração Insegura
As aplicações são cada vez mais configuráveis, o que faz com que as opções de configuração insegura sejam cada vez maiores. Neste módulo chamamos a atenção para vários pontos de risco:
- Falta de hardening
- Elementos desnecessários habilitados (portas, serciços, páginas, contas, privilégios, etc.)
- Exibição de mensagens de erro
- Configurações de segurança em bibliotecas, bancos de dados, frameworks, etc.
- Cabeçalhos de segurança (Security Host Headers)
Módulo 11 │ A06:2021-Componente Desatualizado e Vulnerável
Cada vez mais usamos componentes de terceiros em nossas aplicações. Este módulo explora as falhas de segurança em componentes e as formas de seleção e atualização de componentes.
- Seleção de componentes e casos de falhas críticas
- Testes e reputação
- Informação e Atualização
Módulo 12 │ A07:2021-Falha de Identificação e Autenticação
Estudar as técnicas adequadas de confirmação da identidade do usuário, autenticação e gerenciamento de sessão para proteger contra ataques e algumas deficiências de aplicações como:
- Ataques de força bruta
- Força das senhas
- Recuperação segura de credenciais
- Rainbow Tables e Algoritimos de Hash com SALT
- Autenticação multifator
- Gerenciamento de Sessão
Módulo 13 │ A08:2021 - Falhas de integridade de software e dados
Quando o código e infraestrutura dependem de plugins, bibliotecas ou módulos de fontes não confiáveis, CDNs, etc. Um pipeline de CI/CD inseguro pode introduzir o potencial de acesso não autorizado, código malicioso ou comprometimento do sistema.
- Repositórios confiáveis e uso de assinaturas digitais para verificação
- Segregação de pipelines CI/CD
- Serialização / Desserialização insegura
Módulo 14 │ A09:2021-Monitoramento de Falhas e Registros de Segurança
Os registros (Logs) ajudam a detectar, escalar e responder a violações ativas. Sem registro e monitoramento, as violações não podem ser detectadas.
- Auditoria de eventos
- Mensagens de log inexistentes, inadequadas ou pouco claras
- Monitoramento de logs de aplicativos e APIs quanto a atividades suspeitas
- Centralização de Logs
- Detecção e alerta de ataques ativos
Módulo 15 │ A10:2021-Falsificação de Solicitação do Lado do Servidor
As falhas do SSRF ocorrem quando um aplicativo da Web está buscando um recurso remoto sem validar a URL fornecida pelo usuário, permitindo que um invasor force o aplicativo a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall, VPN ou outro tipo de lista de controle de acesso à rede (ACL).
- Higienização de dados de entrada
- Lista de permissões positivas
Próximas Turmas
Nenhuma publicação encontrada
Investimento
Dúvidas?
Você tem alguma dúvida sobre o curso ou sobre a certificação? Sinta-se à vontade em nos contatar. Basta preencher o formulário e um de nossos profissionais entrará em contato o mais breve possível.