Descripción:
Asegure sus aplicaciones web basadas en PHP con este curso compacto. Obtendrá detalles claros, prácticos y accionables sobre cómo proteger varias partes de su aplicación web PHP. También encontrará escenarios para manejar y mejorar los problemas existentes. ¿Su aplicación PHP es realmente segura? Asegurémonos de llegar a casa a tiempo y dormir bien por la noche. Aprenda los conceptos básicos de seguridad que un desarrollador senior suele adquirir a lo largo de años de experiencia, todo resumido en un curso rápido y fácil. ¿Alguna vez te has preguntado qué tan vulnerable eres a ser hackeado? ¿Te sientes seguro de almacenar la información confidencial de tus usuarios? Imagine sentirse confiado en la integridad de su software cuando almacena los datos confidenciales de sus usuarios. No más incendios con datos perdidos, no más noches, su aplicación es segura. Bueno, este breve curso responderá a sus preguntas y le dará confianza para poder proteger su y otras aplicaciones web PHP.
Objetivo:
Al término del curso, el alumno, entre otras cosas, habrá aprendido y será capaz de: No confiar de más en sus usuario. Implementar HTTPS / SSL / BCA / JWH / SHA y otras. Cómo manejar el cifrado y el almacenamiento de contraseñas para todos. Implementar autenticación, el control de acceso y la entrega segura de archivos. Identificar los valores predeterminados seguros, las secuencias de comandos entre sitios y otros hacks populares.
Temario:
Parte 1. Nunca confiar en tus usuarios: Sanitizar toda entrada
Inyección SQL | Asignación Masiva | Typecasting | Sanitizar Outputs
Parte 2. HTTPS / SSL / BCA / JWH / SHA y otros
Qué es HTTPS | Limitaciones | Cuándo usar HTTPS | Paths
Parte 3. Encriptación de password y almacenamiento para todos
Qué es un Hash | Ataques populares | Hashing de algoritmos | Almacenamiento | Validación | Protección contra fuerza bruta | Upgrade de sistemas heredados
Parte 4. Autenticación, Control de accesos y Gestión segura de archivos
Autenticación | Control de accesos basado en roles | Validar redirecciones | Ofuscación | Gestión segura de archivos
Parte 5. Safe Defauts, Cross Site Scripting y otros hacks populares
Usar Safe Defaults | No confiar en tipado dinámico | Cross Site Scripting | Puntos de entrada de ataques