Segurança de Aplicações com ISO 27002 e OWASP

O curso Segurança de Aplicações com ISO 27002 e OWASP oferece uma compreensão abrangente das práticas de segurança para aplicações, combinando diretrizes internacionais da ISO 27002 e recomendações do Open Web Application Security Project (OWASP). Os participantes aprenderão a identificar, mitigar e gerenciar riscos de segurança em aplicações, utilizando controles e melhores práticas reconhecidas globalmente. Este curso é ideal para profissionais de TI, desenvolvedores e gestores de segurança que desejam aprimorar a proteção de suas aplicações contra ameaças cibernéticas.

Benefícios deste curso

Ícone de uma pessoa do futuro com o cérebro representando inteligência artificial, simbolizando a integração de tecnologias avançadas e o foco em inovação oferecido pelos cursos da ANTEBELLUM.
Conhecimento Atualizado

Você quer estar sempre à frente das ameaças cibernéticas, certo? Nosso curso oferece as práticas mais recentes e reconhecidas globalmente, combinando diretrizes da ISO 27002 com as recomendações da OWASP. Isso garante que você esteja sempre atualizado com as melhores estratégias de segurança para proteger suas aplicações.

Habilidades Práticas e Aplicáveis

Imagine poder identificar, mitigar e gerenciar riscos de segurança de maneira eficaz! No nosso curso, você aprenderá a aplicar controles de segurança diretamente em suas aplicações, tornando-as mais robustas e protegidas contra ameaças cibernéticas. É uma habilidade prática que você pode utilizar imediatamente no seu trabalho.

Ícone futurista de um cérebro com engrenagens e linhas, representando a inovação e a constante evolução do conhecimento.

Aprimoramento de Carreira

Se você está buscando crescer na sua carreira, este curso é perfeito para você. Ao dominar as práticas de segurança para aplicações, você se torna um profissional indispensável, capaz de assumir posições de liderança em Segurança da Informação.

Pessoas crescendo e se desenvolvendo juntas, conectadas por setas ascendentes.

Formação Sólida e Abrangente

Nosso curso oferece uma compreensão abrangente das práticas de segurança para aplicações. Você terá uma formação sólida que cobre desde as diretrizes internacionais da ISO 27002 até as recomendações detalhadas da OWASP, garantindo uma proteção completa para suas aplicações.

Ícone representando três pessoas, uma com uma lâmpada no lugar da cabeça, indicando inspiração e crescimento individual dentro de um grupo.

Diferencial Competitivo

Com a crescente preocupação com a segurança digital, profissionais qualificados são cada vez mais procurados. Este curso lhe proporciona um diferencial competitivo, destacando você no mercado de trabalho e aumentando suas chances de ser reconhecido e recompensado na sua área.

Capacidade de Responder a Incidentes

Ao final do curso, você estará preparado para identificar e responder rapidamente a incidentes de segurança. Isso significa que você poderá minimizar os danos e proteger as informações críticas da sua organização de maneira eficiente.

Detalhes deste curso

Carga-horária

20 horas

Nível

Intermediário

Modalidade

Curso gravado com mentoria ao vivo

Certificado de Participação ANTEBELLUM

Após concluir o curso, você receberá um Certificado de Participação emitido pela ANTEBELLUM, que poderá ser compartilhado em suas redes sociais.

Picture of Fernando Fonseca
Fernando Fonseca

Fernando Fonseca é um renomado especialista em segurança da informação e privacidade de dados, sendo um estudioso de TI desde 1985. Durante a carreira Fernando acumulou dezenas de certificações internacionais, fundou como presidente o capítulo da ISACA em BH, e atuou como CIO, CISO e DPO em diversas empresas. É instrutor oficial de instituições renomadas como IAPP, EXIN, ISACA e CompTIA. Formado em processamento de dados pela FUMEC, possui pós-graduações, uma especialização em Privacy by Design pela Ryerson University, uma de inovação pela Hebrew University of Jerusalem e uma de Cloud e Devops pelo MIT. Além de sua experiência prática, é um educador dedicado, atuando como professor em cursos de graduação e pós-graduação.

Conheça seu Instrutor

Conteúdo

Apresenta os fatores que levam as empresas a exigir cada vez mais dos desenvolvedores o conhecimento de técnicas de Desenvolvimento Seguro.

Atualidade: Só restará um tipo de código, o seguro

A Arte da Guerra: Conheça os diferentes tipos de Hacker e suas motivações

A Única forma: O caso da Microsoft e a criação do SDLC

Defesa em Profundidade

Os participantes são apresentados ao projeto OWASP e ao Top 10 com a evolução das principais vulnerabilidades de 2013 a 2021.

O Projeto OWASP

A Dança das ameaças

OWASP TOP 10 2021

Atualmente 94% das aplicação testadas tiveram alguma forma de controle de acesso quebrado, o que tornou essa vulnerabilidade a mais importante a partir de 2021.

Fases do acesso: Identificação, Autenticação e Autorização

O Modelo Reference Monitor

DACL (Discretionary Access Control List) e SACL (Security Access Control List)

Os participante são apresentados aos princípios de criptografia de Bloco e Fluxo, Simétricas e Assimétricas, RSA e Curva Elíptica, estudando e diferenciando os algoritmos inseguros e seguros.

Princípios de truncagem de dados de cartão

O Princípio de Kerckoff, gerenciamento de chaves e aleatoriedade

Performance comparada de algoritmos (Custo e tempo de processamento)

Criptografia simétrica de Substituição e Transposição, Bloco e Fluxo (DES/3DES, RC4, AES, etc.)

Criptografia Assimétrica (Diffie-Helman, RSA, Curva Eliptica, Assinatura de Código)

Criptografia Híbrida (HTTPS, VPN. Etc.)

Pela primeira vez a Injeção saiu do Top 1 da OWASP, mas continua como 3ª ameaça e agora engloba ataques Cross site Script (XSS)

Ataques de injeção

Funções e Expressões Regulares para Validação de entrada

SQL Injection (Combinação de Dados e Comandos)

Estouro de Buffer

Cross-Site-Scripting (XSS) e Cross-Site Request Forgery (CSRF ou XSRF)

Estuda as falhas de projeto provenientes de falha ou ausência de modelagem de ameaças, padrões e princípios de design seguros e arquiteturas de referência. Sem isso, os controles de segurança necessários nunca serão criados para a defesa contra ataques específicos.

Ciclo de vida do Software sem e com requisitos de segurança

Secure Development Lifecycle (SDLC)

Codificação Segura

Testes de segurança (White, Grey, Black, Fuzzing, SAST, DAST e IAST)

As aplicações são cada vez mais configuráveis, o que faz com que as opções de configuração insegura sejam cada vez maiores. Neste módulo chamamos a atenção para vários pontos de risco:

Falta de hardening

Elementos desnecessários habilitados (portas, serciços, páginas, contas, privilégios, etc.)

Exibição de mensagens de erro

Configurações de segurança em bibliotecas, bancos de dados, frameworks, etc.

Cabeçalhos de segurança (Security Host Headers)

Cada vez mais usamos componentes de terceiros em nossas aplicações. Este módulo explora as falhas de segurança em componentes e as formas de seleção e atualização de componentes.

Seleção de componentes e casos de falhas críticas

Testes e reputação

Informação e Atualização

Estudar as técnicas adequadas de confirmação da identidade do usuário, autenticação e gerenciamento de sessão para proteger contra ataques e algumas deficiências de aplicações como:

Ataques de força bruta

Força das senhas

Recuperação segura de credenciais

Rainbow Tables e Algoritimos de Hash com SALT

Autenticação multifator

Gerenciamento de Sessão

Quando o código e infraestrutura dependem de plugins, bibliotecas ou módulos de fontes não confiáveis, CDNs, etc. Um pipeline de CI/CD inseguro pode introduzir o potencial de acesso não autorizado, código malicioso ou comprometimento do sistema.

Repositórios confiáveis e uso de assinaturas digitais para verificação

Segregação de pipelines CI/CD

Serialização / Desserialização insegura

Os registros (Logs) ajudam a detectar, escalar e responder a violações ativas. Sem registro e monitoramento, as violações não podem ser detectadas.

Auditoria de eventos

Mensagens de log inexistentes, inadequadas ou pouco claras

Monitoramento de logs de aplicativos e APIs quanto a atividades suspeitas

Centralização de Logs

Detecção e alerta de ataques ativos

As falhas do SSRF ocorrem quando um aplicativo da Web está buscando um recurso remoto sem validar a URL fornecida pelo usuário, permitindo que um invasor force o aplicativo a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall, VPN ou outro tipo de lista de controle de acesso à rede (ACL).

Higienização de dados de entrada

Lista de permissões positivas

Próximas Turmas

Nenhuma publicação encontrada

investimento

Somento o Curso

PARCELE em 12 vezes de
R$ 175
00
mensais
  • Curso Segurança de Aplicações com ISO 27002 e OWASP

Garanta a proteção máxima das suas aplicações contra ameaças cibernéticas com o curso Segurança de Aplicações com ISO 27002 e OWASP. Inscreva-se agora e destaque-se no mercado com conhecimentos e habilidades indispensáveis em Segurança da Informação!

Quer desfrutar de um desconto exclusivo ao pagar 1X NO CARTÃO DE CRÉDITO?
Complete o formulário no rodapé desta página e prepare-se para garantir sua oferta especial!
Não deixe escapar esta oportunidade única que está a um passo de distância!

Dúvidas?

Estamos felizes em anunciar nossa nova Central de Ajuda, onde você encontrará soluções para a maioria das suas dúvidas. Clique no botão abaixo para acessar a Central de Ajuda e obter todas as respostas que precisa de forma rápida e eficiente.

Queremos garantir que todas as suas dúvidas sejam atendidas de forma completa e personalizada. Se você ainda tem perguntas após verificar nossa Central de Ajuda ou precisa de informações específicas que não encontrou em nosso site, por favor, preencha o formulário abaixo. Estamos aqui para oferecer uma resposta sob medida às suas necessidades. Aguardamos ansiosamente seu contato.

plugins premium WordPress

Sua mensagem foi enviada com sucesso!