PROGRAMACIÓN ANTIHACKING EN JAVA Y .NET
Objetivo General:
El objetivo principal es garantizar que los programas que se desarrollen en una organización estén protegidos ante cualquier tipo de ataque. Es decir, debemos asegurar que nuestros programas son seguros y cumplen con los cinco principales objetivos de seguridad informática: integridad, autenticidad, confidencialidad, disponibilidad y no repudio.
Dirigido a:
Prioritariamente trabajadores/as desempleados inscritos en la red de oficinas de empleo de la Comunidad de Madrid. Podrán participar trabajadores/as ocupados que, con carácter general, presten sus servicios en centros de trabajo o sean residentes en la Comunidad de Madrid.
Se requiere:
- Técnico Superior en Desarrollo de aplicaciones web o similar.
- Conocimientos generales del lenguaje de programación Java o .Net.
- Haber trabajado en el desarrollo de componentes web.
- Estar familiarizado con el lenguaje de consultas SQL.
- Conocimientos básicos de javascript.
- Conocimientos de inglés a nivel de lectura.
A criterio de la Dirección General de Formación se podrán establecer pruebas de conocimiento para el acceso a este curso.
Duración del curso: 75 horas
Relación de módulos formativos presenciales:
En el contenido del curso se incluirán al menos los siguientes módulos:
- Introducción: Seguridad en Java y .NET
- Principios básicos: Encapsulación, Mutabilidad, Serialización,
- Clonación.
- Doce reglas de oro.
- Descompiladores y ofuscadores.
- Control de acceso a recursos
- Condiciones de carrera (race conditions = RC).
- Errores de inyección
- Inyección en servidor.
- Inyección en cliente.
- Autentificación
- Autenticación/Autorización.
- Http Básica y avanzada (HTTP Basic, HTTP Digest).
- Autenticación HTTP basada en formulario.
- Certificado (HTTPS Client).
- Control de accesos
- Control de acceso declarativo.
- Control de acceso programático
- Cifrado
- Encriptación.
- Keystores/Trustores.
- Gestión programática en java.
- Gestión programática en .Net.
- SSL.
- JSSE.
- Control de sesiones
- Id de sesión.
- Gestión de sesiones.
- Session Hijacking.
- Session Fixation.
- Fuga de datos
- Control de autorización insuficiente.
- Revelación de información en mensajes de error.
- Path Traversal.