Dado que todas las aplicaciones actuales dependen en gran medida de la comunicación y las redes, no hay seguridad de aplicaciones sin la seguridad de la red. Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad de software, y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la administración de sesiones o la denegación de servicio. Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hashing, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo matemático y teórico en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, mostrando ejemplos de casos de uso típicos y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas de comunicación segura, con un debate en profundidad sobre las familias de protocolos más utilizadas, como IPSEC y SSL / TLS. Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE y similares, así como el ataque de sincronización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, nuevamente, sin entrar en detalles matemáticos profundos. Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda sobre los ataques y defensas de red en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía.
- Comprender los protocolos de seguridad esenciales.
- Comprender algunos ataques recientes contra sistemas criptográficos
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
Audiencia Desarrolladores, Profesionales
Leer más...