Desarrollo de Aplicaciones Seguras con PHP

admin
Desarrollo Web, Seguridad Informática, Redes y Telecomunicaciones
$10,208.00
  • 10 estudiantes
  • 0 lessons
  • 0 quizzes
  • 24 hour duration
10 estudiantes

Descripción:

Asegure sus aplicaciones web basadas en PHP con este curso compacto. Obtendrá detalles claros, prácticos y accionables sobre cómo proteger varias partes de su aplicación web PHP. También encontrará escenarios para manejar y mejorar los problemas existentes. ¿Su aplicación PHP es realmente segura? Asegurémonos de llegar a casa a tiempo y dormir bien por la noche. Aprenda los conceptos básicos de seguridad que un desarrollador senior suele adquirir a lo largo de años de experiencia, todo resumido en un curso rápido y fácil. ¿Alguna vez te has preguntado qué tan vulnerable eres a ser hackeado? ¿Te sientes seguro de almacenar la información confidencial de tus usuarios? Imagine sentirse confiado en la integridad de su software cuando almacena los datos confidenciales de sus usuarios. No más incendios con datos perdidos, no más noches, su aplicación es segura. Bueno, este breve curso responderá a sus preguntas y le dará confianza para poder proteger su y otras aplicaciones web PHP.

Objetivo:

Al término del curso, el alumno, entre otras cosas, habrá aprendido y será capaz de: No confiar de más en sus usuario. Implementar HTTPS / SSL / BCA / JWH / SHA y otras. Cómo manejar el cifrado y el almacenamiento de contraseñas para todos. Implementar autenticación, el control de acceso y la entrega segura de archivos. Identificar los valores predeterminados seguros, las secuencias de comandos entre sitios y otros hacks populares.

Temario:

Parte 1. Nunca confiar en tus usuarios: Sanitizar toda entrada

Inyección SQL | Asignación Masiva | Typecasting | Sanitizar Outputs

Parte 2. HTTPS / SSL / BCA / JWH / SHA y otros

Qué es HTTPS | Limitaciones | Cuándo usar HTTPS | Paths

Parte 3. Encriptación de password y almacenamiento para todos

Qué es un Hash | Ataques populares | Hashing de algoritmos | Almacenamiento | Validación | Protección contra fuerza bruta | Upgrade de sistemas heredados

Parte 4. Autenticación, Control de accesos y Gestión segura de archivos

Autenticación | Control de accesos basado en roles | Validar redirecciones | Ofuscación | Gestión segura de archivos

Parte 5. Safe Defauts, Cross Site Scripting y otros hacks populares

Usar Safe Defaults | No confiar en tipado dinámico |  Cross Site Scripting | Puntos de entrada de ataques

 

El plan de estudios está vacío.
0.0
0 total
5
0
4
0
3
0
2
0
1
0
$10,208.00