Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Introducción
- Importancia de la seguridad de red en el desarrollo de software
- Escenario de amenazas común y motivaciones de los atacantes
- Visión general de la estrategia de defensa en capas y los principios de diseño seguro
Seguridad de TI y codificación segura
- Visión general de los objetivos de seguridad (CIA)
- Introducción al desarrollo seguro de software
- Conceptos erróneos comunes sobre seguridad en la codificación
Seguridad de red
- Modelo OSI y vulnerabilidades de red
- Ataques comunes (DoS, suplantación, MITM, secuestro de sesión)
- Defensas de seguridad de red y mejores prácticas
Criptografía práctica
- Algoritmos de cifrado simétrico (AES, DES)
- Cifrado asimétrico (RSA, ECC)
- Funciones de hash y verificaciones de integridad (familia SHA)
- Gestión de claves e Infraestructura de Clave Pública (PKI)
Protocolos de seguridad
- Introducción a los protocolos criptográficos
- IPSEC: arquitectura, modos y casos de uso
- SSL/TLS: proceso de establecimiento de conexión y comunicación segura
- Errores comunes en la configuración de protocolos y problemas asociados
Vulnerabilidades criptográficas
- Ataques específicos de protocolo: BEAST, CRIME, POODLE, FREAK, Logjam
- Ataques mediante oráculo de relleno
- Ataques de tiempo (por ejemplo, tiempo en RSA)
- Mitigaciones prácticas y patrones de uso seguro
Fuentes de conocimiento
- Estándares de codificación segura (por ejemplo, OWASP, CERT)
- Guías y herramientas para pruebas de vulnerabilidades
- Aprendizaje continuo y recursos de la comunidad
Resumen y próximos pasos
Requerimientos
- Comprensión básica de los principios de desarrollo de software
- Familiaridad con los fundamentos de redes y el modelo OSI
- Alguna experiencia en desarrollo de aplicaciones o arquitectura de sistemas
Público objetivo
- Desarrolladores
- Arquitectos de software
- Ingenieros de seguridad
- Profesionales de TI interesados en la comunicación segura de aplicaciones y redes
14 Horas
Testimonios (1)
El instructor tenía un excelente conocimiento de FortiGate y entregó el contenido muy bien. Muchas gracias a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Traducción Automática