Você quer estar sempre à frente das ameaças cibernéticas, certo? Nosso curso oferece as práticas mais recentes e reconhecidas globalmente, combinando diretrizes da ISO 27002 com as recomendações da OWASP. Isso garante que você esteja sempre atualizado com as melhores estratégias de segurança para proteger suas aplicações.
Imagine poder identificar, mitigar e gerenciar riscos de segurança de maneira eficaz! No nosso curso, você aprenderá a aplicar controles de segurança diretamente em suas aplicações, tornando-as mais robustas e protegidas contra ameaças cibernéticas. É uma habilidade prática que você pode utilizar imediatamente no seu trabalho.
Se você está buscando crescer na sua carreira, este curso é perfeito para você. Ao dominar as práticas de segurança para aplicações, você se torna um profissional indispensável, capaz de assumir posições de liderança em Segurança da Informação.
Nosso curso oferece uma compreensão abrangente das práticas de segurança para aplicações. Você terá uma formação sólida que cobre desde as diretrizes internacionais da ISO 27002 até as recomendações detalhadas da OWASP, garantindo uma proteção completa para suas aplicações.
Com a crescente preocupação com a segurança digital, profissionais qualificados são cada vez mais procurados. Este curso lhe proporciona um diferencial competitivo, destacando você no mercado de trabalho e aumentando suas chances de ser reconhecido e recompensado na sua área.
Ao final do curso, você estará preparado para identificar e responder rapidamente a incidentes de segurança. Isso significa que você poderá minimizar os danos e proteger as informações críticas da sua organização de maneira eficiente.
20 horas
Intermediário
Curso gravado com mentoria ao vivo
Após concluir o curso, você receberá um Certificado de Participação emitido pela ANTEBELLUM, que poderá ser compartilhado em suas redes sociais.
Fernando Fonseca é um renomado especialista em segurança da informação e privacidade de dados, sendo um estudioso de TI desde 1985. Durante a carreira Fernando acumulou dezenas de certificações internacionais, fundou como presidente o capítulo da ISACA em BH, e atuou como CIO, CISO e DPO em diversas empresas. É instrutor oficial de instituições renomadas como IAPP, EXIN, ISACA e CompTIA. Formado em processamento de dados pela FUMEC, possui pós-graduações, uma especialização em Privacy by Design pela Ryerson University, uma de inovação pela Hebrew University of Jerusalem e uma de Cloud e Devops pelo MIT. Além de sua experiência prática, é um educador dedicado, atuando como professor em cursos de graduação e pós-graduação.
Apresenta os fatores que levam as empresas a exigir cada vez mais dos desenvolvedores o conhecimento de técnicas de Desenvolvimento Seguro.
Atualidade: Só restará um tipo de código, o seguro
A Arte da Guerra: Conheça os diferentes tipos de Hacker e suas motivações
A Única forma: O caso da Microsoft e a criação do SDLC
Defesa em Profundidade
Os participantes são apresentados ao projeto OWASP e ao Top 10 com a evolução das principais vulnerabilidades de 2013 a 2021.
O Projeto OWASP
A Dança das ameaças
OWASP TOP 10 2021
Atualmente 94% das aplicação testadas tiveram alguma forma de controle de acesso quebrado, o que tornou essa vulnerabilidade a mais importante a partir de 2021.
Fases do acesso: Identificação, Autenticação e Autorização
O Modelo Reference Monitor
DACL (Discretionary Access Control List) e SACL (Security Access Control List)
Os participante são apresentados aos princípios de criptografia de Bloco e Fluxo, Simétricas e Assimétricas, RSA e Curva Elíptica, estudando e diferenciando os algoritmos inseguros e seguros.
Princípios de truncagem de dados de cartão
O Princípio de Kerckoff, gerenciamento de chaves e aleatoriedade
Performance comparada de algoritmos (Custo e tempo de processamento)
Criptografia simétrica de Substituição e Transposição, Bloco e Fluxo (DES/3DES, RC4, AES, etc.)
Criptografia Assimétrica (Diffie-Helman, RSA, Curva Eliptica, Assinatura de Código)
Criptografia Híbrida (HTTPS, VPN. Etc.)
Pela primeira vez a Injeção saiu do Top 1 da OWASP, mas continua como 3ª ameaça e agora engloba ataques Cross site Script (XSS)
Ataques de injeção
Funções e Expressões Regulares para Validação de entrada
SQL Injection (Combinação de Dados e Comandos)
Estouro de Buffer
Cross-Site-Scripting (XSS) e Cross-Site Request Forgery (CSRF ou XSRF)
Estuda as falhas de projeto provenientes de falha ou ausência de modelagem de ameaças, padrões e princípios de design seguros e arquiteturas de referência. Sem isso, os controles de segurança necessários nunca serão criados para a defesa contra ataques específicos.
Ciclo de vida do Software sem e com requisitos de segurança
Secure Development Lifecycle (SDLC)
Codificação Segura
Testes de segurança (White, Grey, Black, Fuzzing, SAST, DAST e IAST)
As aplicações são cada vez mais configuráveis, o que faz com que as opções de configuração insegura sejam cada vez maiores. Neste módulo chamamos a atenção para vários pontos de risco:
Falta de hardening
Elementos desnecessários habilitados (portas, serciços, páginas, contas, privilégios, etc.)
Exibição de mensagens de erro
Configurações de segurança em bibliotecas, bancos de dados, frameworks, etc.
Cabeçalhos de segurança (Security Host Headers)
Cada vez mais usamos componentes de terceiros em nossas aplicações. Este módulo explora as falhas de segurança em componentes e as formas de seleção e atualização de componentes.
Seleção de componentes e casos de falhas críticas
Testes e reputação
Informação e Atualização
Estudar as técnicas adequadas de confirmação da identidade do usuário, autenticação e gerenciamento de sessão para proteger contra ataques e algumas deficiências de aplicações como:
Ataques de força bruta
Força das senhas
Recuperação segura de credenciais
Rainbow Tables e Algoritimos de Hash com SALT
Autenticação multifator
Gerenciamento de Sessão
Quando o código e infraestrutura dependem de plugins, bibliotecas ou módulos de fontes não confiáveis, CDNs, etc. Um pipeline de CI/CD inseguro pode introduzir o potencial de acesso não autorizado, código malicioso ou comprometimento do sistema.
Repositórios confiáveis e uso de assinaturas digitais para verificação
Segregação de pipelines CI/CD
Serialização / Desserialização insegura
Os registros (Logs) ajudam a detectar, escalar e responder a violações ativas. Sem registro e monitoramento, as violações não podem ser detectadas.
Auditoria de eventos
Mensagens de log inexistentes, inadequadas ou pouco claras
Monitoramento de logs de aplicativos e APIs quanto a atividades suspeitas
Centralização de Logs
Detecção e alerta de ataques ativos
As falhas do SSRF ocorrem quando um aplicativo da Web está buscando um recurso remoto sem validar a URL fornecida pelo usuário, permitindo que um invasor force o aplicativo a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall, VPN ou outro tipo de lista de controle de acesso à rede (ACL).
Higienização de dados de entrada
Lista de permissões positivas
Nenhuma publicação encontrada
Garanta a proteção máxima das suas aplicações contra ameaças cibernéticas com o curso Segurança de Aplicações com ISO 27002 e OWASP. Inscreva-se agora e destaque-se no mercado com conhecimentos e habilidades indispensáveis em Segurança da Informação!
Estamos felizes em anunciar nossa nova Central de Ajuda, onde você encontrará soluções para a maioria das suas dúvidas. Clique no botão abaixo para acessar a Central de Ajuda e obter todas as respostas que precisa de forma rápida e eficiente.
Queremos garantir que todas as suas dúvidas sejam atendidas de forma completa e personalizada. Se você ainda tem perguntas após verificar nossa Central de Ajuda ou precisa de informações específicas que não encontrou em nosso site, por favor, preencha o formulário abaixo. Estamos aqui para oferecer uma resposta sob medida às suas necessidades. Aguardamos ansiosamente seu contato.
Segunda a Sexta-feira: 08:00h às 18:00h
Segunda a Sexta-feira: 08:00h às 19:00h
Sábado: 08:00h às 12:00h
ANTEBELLUM CAPACITACAO PROFISSIONAL LTDA. 01.662.495/0001-87