{"id":118,"date":"2014-09-08T02:56:40","date_gmt":"2014-09-08T02:56:40","guid":{"rendered":"https:\/\/dogmasolutions.com.ar\/training\/?p=118"},"modified":"2014-09-08T02:56:50","modified_gmt":"2014-09-08T02:56:50","slug":"seguridad-desarrollo-seguro-basado-en-owasp-top-10","status":"publish","type":"post","link":"https:\/\/dogmasolutions.com.ar\/training\/seguridad-desarrollo-seguro-basado-en-owasp-top-10\/","title":{"rendered":"Seguridad &#8211; Desarrollo Seguro basado en OWASP Top 10"},"content":{"rendered":"<p><b>Alcances y\u00a0 Objetivo:<\/b><\/p>\n<p>Introducir a los asistentes al proyecto OWASP Top 10, demostrando las vulnerabilidades m\u00e1s comunes en sistemas y aplicaciones Web de manera te\u00f3rica y pr\u00e1ctica.<\/p>\n<p><b>Destinatarios:<\/b><\/p>\n<p>L\u00edderes, \u00c1rea de Seguridad de la informaci\u00f3n, personal de sistemas.<\/p>\n<p><b>Prerequisitos:<\/b><\/p>\n<p>Conocimientos en desarrollo de software bajo alg\u00fan lenguaje, conocimientos m\u00ednimos de redes, aspectos b\u00e1sicos de seguridad e la informaci\u00f3n.<\/p>\n<p><b>Metodolog\u00eda:<\/b><\/p>\n<p>Durante el desarrollo del curso se realizar\u00e1n pr\u00e1cticas en las cuales los asistentes<\/p>\n<p>podr\u00e1n interactuar con sistemas especialmente preparados. El instructor\/consultor guiar\u00e1 al alumno para que el mismo pueda comprender tanto la teor\u00eda como la pr\u00e1ctica y fije conocimientos adquiridos. Cada tema tendr\u00e1 su momento de pr\u00e1ctica, discusi\u00f3n y<\/p>\n<p>an\u00e1lisis.<\/p>\n<p>Adicionalmente, se mencionar\u00e1n casos reales, en base a la experiencia del instructor\/consultor a cargo del curso, como as\u00ed tambi\u00e9n se motivar\u00e1 a los asistentes en presentar casos de su labor diaria, para discutirlos y sumar valor agregado.<\/p>\n<p><b>Duraci\u00f3n:<\/b><\/p>\n<p>12 hs<\/p>\n<p><b>Contenido:<\/b><\/p>\n<p>Introducci\u00f3n al Proyecto OWASP<\/p>\n<p>Introducci\u00f3n al PCI Security Council<\/p>\n<p>Metodolog\u00edas de An\u00e1lisis<\/p>\n<p>Protocolo HTTP<\/p>\n<ul>\n<li>Caracter\u00edsticas<\/li>\n<li>M\u00e9todos<\/li>\n<li>Mensajer\u00eda<\/li>\n<li>C\u00f3digos de Estado<\/li>\n<\/ul>\n<p>Inyecci\u00f3n<\/p>\n<ul>\n<li>Inyecci\u00f3n de Comandos a nivel de Sistema Operativo<\/li>\n<li>Inyecci\u00f3n SQL, tipos Cinta Infinita<\/li>\n<li>Inyecci\u00f3n LDAP<\/li>\n<li>Inyecci\u00f3n Xpath y XXE<\/li>\n<\/ul>\n<p>P\u00e9rdida de Autenticaci\u00f3n y Gesti\u00f3n de Sesiones<\/p>\n<ul>\n<li>Cookies<\/li>\n<li>Ataques a Sesiones<\/li>\n<\/ul>\n<p>Secuencia de Comandos en Sitios Cruzados<\/p>\n<ul>\n<li>Reflejado<\/li>\n<li>Persistente<\/li>\n<\/ul>\n<p>Referencia Directa a Objetos<\/p>\n<ul>\n<li>Controles de Acceso a Acciones<\/li>\n<li>Controles de Acceso a Archivos F\u00edsicos y Datos<\/li>\n<\/ul>\n<p>Configuraci\u00f3n Defectuosa de Seguridad<\/p>\n<ul>\n<li>Atacando a los Webadmins<\/li>\n<\/ul>\n<p>Exposici\u00f3n de Datos Sensibles<\/p>\n<ul>\n<li>Certificados y HTTPS<\/li>\n<li>Ideas de Cifrado y Hashing<\/li>\n<\/ul>\n<p>Inexistente Control de Acceso a Nivel de Funcionalidades<\/p>\n<ul>\n<li>Fallas al acceder a URL&#8217;s directas<\/li>\n<li>Sitios en Flash<\/li>\n<\/ul>\n<p>Falsificaci\u00f3n de Petici\u00f3n en Sitios Cruzados<\/p>\n<ul>\n<li>Funcionamiento, explotaci\u00f3n<\/li>\n<\/ul>\n<p>Uso de Componentes con Vulnerabilidades Conocidas<\/p>\n<ul>\n<li>Casos comunes, explotaci\u00f3n<\/li>\n<\/ul>\n<p>Redirecciones y Destinos no Validados<\/p>\n<ul>\n<li>Caso Redirecci\u00f3n<\/li>\n<li>Caso Destino<\/li>\n<\/ul>\n<p>Extra Track<\/p>\n<ul>\n<li>Subida Arbitraria de Archivos<\/li>\n<li>Denegaciones de Servicio<\/li>\n<li>Historias y casos de estudio reales<\/li>\n<\/ul>\n<p>Conclusiones Finales<\/p>\n<ul>\n<li>Discusi\u00f3n Abierta, Problem\u00e1ticas<\/li>\n<li>Cierre<\/li>\n<\/ul>\n<p><b>Requerimientos T\u00e9cnicos<\/b><\/p>\n<p>Para un correcto dictado del curso, es indispensable contar con una infraestructura<\/p>\n<p>acorde, a saber:<\/p>\n<ul>\n<li>Proyector con conector VGA tradicional<\/li>\n<li>Escritorio para apoyo del equipo del docente<\/li>\n<li>Pizarra y Marcadores para notas adicionales<\/li>\n<\/ul>\n<p>En caso de que se desee que los alumnos se conecten al equipo del instructor y realizar por cuenta propia las pr\u00e1cticas:<\/p>\n<p>&#8211; Un Punto de Acceso WiFi (puede ser privado, sin acceso a Internet) para conectar el equipo del docente y hacer p\u00fablicas las diferentes m\u00e1quinas virtuales con los sistemas de pruebas.<\/p>\n<p>&#8211; Equipos para los asistentes, con capacidades de conexi\u00f3n a la red previamente mencionada. Asimismo, deben disponer de las siguientes piezas de software:<\/p>\n<p>En versi\u00f3n Live CD o M\u00e1quina Virtual:<\/p>\n<p>Kali Linux<\/p>\n<p>http:\/\/www.kali.org\/downloads\/<\/p>\n<p>o Samurai Web Testing Framework<\/p>\n<p><strong>http:\/\/sourceforge.net\/projects\/samurai\/files\/SamuraiWTF%202.0%20Branch\/ <\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcances y\u00a0 Objetivo: Introducir a los asistentes al proyecto OWASP Top 10, demostrando las vulnerabilidades m\u00e1s comunes en sistemas y aplicaciones Web de manera te\u00f3rica y pr\u00e1ctica. Destinatarios: L\u00edderes, \u00c1rea de Seguridad de la informaci\u00f3n, personal de sistemas. Prerequisitos: Conocimientos en desarrollo de software bajo alg\u00fan lenguaje, conocimientos m\u00ednimos de redes, aspectos b\u00e1sicos de seguridad [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[],"class_list":["post-118","post","type-post","status-publish","format-standard","hentry","category-seguridad-informatica"],"acf":[],"_links":{"self":[{"href":"https:\/\/dogmasolutions.com.ar\/training\/wp-json\/wp\/v2\/posts\/118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dogmasolutions.com.ar\/training\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dogmasolutions.com.ar\/training\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dogmasolutions.com.ar\/training\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/dogmasolutions.com.ar\/training\/wp-json\/wp\/v2\/comments?post=118"}],"version-history":[{"count":1,"href":"https:\/\/dogmasolutions.com.ar\/training\/wp-json\/wp\/v2\/posts\/118\/revisions"}],"predecessor-version":[{"id":119,"href":"https:\/\/dogmasolutions.com.ar\/training\/wp-json\/wp\/v2\/posts\/118\/revisions\/119"}],"wp:attachment":[{"href":"https:\/\/dogmasolutions.com.ar\/training\/wp-json\/wp\/v2\/media?parent=118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dogmasolutions.com.ar\/training\/wp-json\/wp\/v2\/categories?post=118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dogmasolutions.com.ar\/training\/wp-json\/wp\/v2\/tags?post=118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}