
|
CPN012 |
Programação Segura |
|
|
|
||
|
Objectivo Geral |
|
|
|
||
Este Workshop pretende dotar os participantes dos conhecimentos, técnicas e boas práticas no âmbito do desenvolvimento de programação segura de aplicações Web-based.
|
|
|
|
OBJEcTIVos Específicos |
|
|
|
No final deste curso os participantes saberão:
· Compreender a evolução da Web e da mudança de paradigma que implica a passagem do modelo aplicacional convencional para o modelo Web
· Distinguir e identificar de forma clara os componentes de uma aplicação Web, como estes se enquadram na rede e sistemas subjacentes e as várias zonas de segurança em que estão inseridos
· Conceber uma perspectiva global do panorama actual de ataques a aplicações Web
· Alcançar um conjunto de bases de conhecimentos necessárias para acompanhar a discussão sobre os novos padrões de ataque que surjam no futuro
· Compreender os padrões de programação que levam ao desaparecimento dos problemas de segurança e à produção de código seguro
· Familiarizar-se com um Framework e uma metodologia para testes de vulnerabilidades de aplicações Web
|
|
|
|
Destinatários |
|
|
|
Este Curso destina-se essencialmente a Gestores de Projecto, Analistas e Programadores responsáveis pela segurança de aplicações Web-base
|
|
|
|
PRÉ-REQuisitos |
|
|
|
|
|||
|
Duração |
||
|
18 Horas |
|
|
|
|
|||
|
Conteúdo Programático |
||
1 - INTRODUÇÃO ÀS APLICAÇÕES WEB
· O que são?
· Em que diferem de aplicações convencionais
· Qual o contexto em que surgiram
· Web convencional versus Web
2 - SEGURANÇA APLICACIONAL NA WEB
· Contexto Web
· Motivações
3 - SEGURANÇA NO CICLO DE VIDA – INTRODUÇÃO
· Ciclo de Vida de uma Aplicação Web
· Princípios Gerais de Segurança
4 - SEGURANÇA NO CICLO DE VIDA – ANÁLISE
· Identificação e Classificação de "Assets"
· Análise de Risco
· Técnicas de Mitigação do Risco
· Custos e Trade-Offs de Segurança
5 - SEGURANÇA NO CICLO DE VIDA – DESENHO
· Desenho de Sistemas de Autenticação
· Desenho de Sistemas de Autorização
· Desenho de Gestão de Sessões
· Gestão de Erros
· Utilização de Criptografia (quando e como utilizar)
6 - SEGURANÇA NO CICLO DE VIDA – IMPLEMENTAÇÃO
· Princípios e Práticas de Programação Segura
· Erros comuns na Implementação
· Implementação de Sistemas de Autenticação
· Implementação de Sistemas de Autorização
· Validações de Segurança: Tipos, Métodos, Problemas comuns:
· Cross Site Scripting
· SQL Injection
· Cross Site Request Forgery
7 - SEGURANÇA NO CICLO DE VIDA – TESTES
· Testes de Funcionalidade vs Testes de Segurança
· Metodologias de Testes de Segurança
· Interpretação de Resultados
8 - SEGURANÇA NO CICLO DE VIDA – DEPLOYMENT
· Configurações Aplicacionais e de Infra-estrutura
· Documentação de Requisitos Aplicacionais
· Rollout Seguro de aplicações
· Ambientes de Desenvolvimento, Testes e Produção
9 - SEGURANÇA NO CICLO DE VIDA - OPERAÇÃO E MANUTENÇÃO
· Backups
· Gestão de acessos administrativos
· Gestão de Patches
· Gestão de Registos
10 - TENDÊNCIAS DE EVOLUÇÃO DE APLICAÇÕES WEB
· Aplicações Web: Redes Sociais, Mashups, RSS
· Evolução de Ataques de Cross Site Scripting
· Utilizações Maliciosas de Aplicações Web
Preços
| 1º participante | 2º participante | 3º participante |
|---|---|---|
| 1890 EUR | 990 EUR | 890 EUR |
| 1º participante | 2º participante | 3º participante |
|---|---|---|
| Preço sob consulta, peça-nos um orçamento através do seguinte email: comercial@vantagem.com | ||
| 1º participante | 2º participante | 3º participante |
|---|---|---|
| Preço sob consulta, peça-nos um orçamento através do seguinte email: comercial@vantagem.com | ||
Outras Informações
Os preços e incluem Coffee Breaks e Documentação.