Mejor Precio garantizado | Envío Gratis a partir de 20€ | Recíbelos en casa

Puesta en producción segura

SKU
9788418971952
Precio especial 28,40 € Precio regular 29,90 €

Consultando disponibilidad...


¿Eres una institución o centro educativo?

¿Quieres comprar este producto después?
Añadir a deseados
TEMA 1:FUNDAMENTOS PARA LA PUESTA EN PRODUCCIÓN SEGURA Objetivos Introducción 1. Introducción al control de versiones 2. Introducción a la virtualización l...
Novedades literarias Literatura juvenil Cómic y manga

Detalles

Descripción: TEMA 1:FUNDAMENTOS PARA LA PUESTA EN PRODUCCIÓN SEGURA Objetivos Introducción 1. Introducción al control de versiones 2. Introducción a la virtualización ligera para desarrolladores 3. Orquestadores de contenedores Casos práctico: Docker y Kubernetes A.- Preparando el entorno B.- Práctica Glosario Bibliografía Resumen Recursos adicionales TEMA 2: PRUEBA DE APLICACIONES WEB Y PARA DISPOSITIVOS MÓVILES Objetivos Introducción 1.- Fundamentos de la programación 1.1.- Fundamentos de los lenguajes más utilizados I 1.2.- Fundamentos de los lenguajes más utilizados II 2.- Lenguajes de programación interpretados y compilados 2.1.- Compilación en tiempo de ejecución 3.- Código fuente y entornos de desarrollo 3.1. - Entornos de desarrollo 4.- Ejecución de software 5. -Elementos principales de un programa 6.- Pruebas 6.1.- Etapas o niveles de pruebas 6.1.1.- Pruebas unidad 6.1.2.- Pruebas de integración 6.1.3.- Pruebas de sistema 6.1.4.- Pruebas de aceptación 6.2.- Tipos de pruebas 6.2.1.- Pruebas funcionales 6.2.2.- Pruebas no funcionales 6.3.- Técnicas de prueba 6.3.1.- Pruebas de caja negra 6.3.2.- Pruebas de caja blanca 7. -Seguridad en los lenguajes de programación y sus entornos de ejecución (“sandboxes”). Caso prácticos A.- Preparando el entorno B.- Desarrollando el software C.- Probando el software D.- Ampliación Glosario Bibliografía Resumen Recursos adicionales TEMA 3: DETERMINACIÓN DEL NIVEL DE SEGURIDAD REQUERIDO POR LAS APLICACIONES Objetivos Introducción 1.- Fuentes abiertas para el desarrollo seguro. 1.1.- Técnicas y herramientas 1.2.- Desarrollo seguro y fuentes abiertas. 2.- Listas de riesgos de seguridad habituales: OWASP Top Ten (web y móvil) 2.1.- Proyectos fundación OWASP. 2.2.- OWASP Top Ten Web. 2.3. -OWASP Top Ten Móvil. 3.- Requisitos de verificación necesarios asociados al nivel de seguridad establecido. 3.1. - Estándares para medir la calidad del software. 3.2. - Niveles de verificación. 3.3. - Estándar de Verificación de Seguridad en Aplicaciones (ASVS). 3.3.1. - Web Security Testing Guide. 3.3.2. - Mobile Security Testing Guide. 3.3.2.1. - Estándar de verificación de seguridad de aplicaciones móviles. (MASVS). 4.- Comprobaciones de seguridad a nivel de aplicación: ASVS . Caso práctico: Práctica Web A.- Preparando el entorno B.- Práctica Glosario Bibliografía Resumen TEMA 4. DETECCIÓN Y CORRECCIÓN DE VULNERABILIDADES DE APLICACIONES WEB Objetivos Introducción 1.- Protocolo HTTP. 1.1.- Formato del mensaje HTTP. 1.2.- Versiones del protocolo. 1.3. -Tecnologías Web. 2.-Desarrollo seguro de aplicaciones web. 3.- Listas públicas de vulnerabilidades de aplicaciones web. OWASP Top Ten. 3.1. - Inyección. 3.2. - Pérdida de autenticación. 3.3. - Exposición de datos sensibles. 3.4. - Entidades externas XML (XXE). 3.5. -Pérdida de Control de Acceso. 3.6. -Configuración de seguridad incorrecta. 3.7. - Cross-Site Scripting(XSS). 3.8. - Deserialización insegura. 3.9. - Componentes con vulnerabilidades conocidas. 3.10. - Registro y monitoreo insuficientes. 4.- Entrada basada en formularios. Inyección. Validación de la entrada. 4.1. - Validación en el cliente. 4.1.1.- Ejemplo práctico con Angular. 4.2. - Validación en el servidor. 4.2.1.- Ejemplo práctico con NodeJs 5. - Estándares de autenticación y autorización. 5.1. - Elementos de un sistema de autenticación y autorización básico. 5.2. - Estándares. 5.2.1. - Tokens JWT 5.2.1.1. - Ejemplo práctico con NodeJs. 5.2.2. - OAth. 6. - Robo de sesión. 7. - Almacenamiento seguro de contraseñas. 7.1.- Ejemplo almacenamiento seguro NodeJs. 8. - Contramedidas. HSTS, CSP, CAPTCHAs, entre otros. 8.1. - HSTS (HTTP Strict Transport Security) 8.2. - CSP (Content Security Policy) 8.3. - CAPTCHAs 9. - Seguridad de portales y aplicativos web. Soluciones WAF(Web Application Firewall). Caso práctico. Glosario Bibliografía Resumen TEMA 5. DETECCIÓN DE PROBLEMAS DE SEGURIDAD EN APLICACIONES PARA DISPOSITIVOS MÓVILES Objetivos Introducción 1.- Modelos de permisos en plataformas móviles 1.1.- Android. 1.1.1.- Fichero Androidmanifest.xml 1.1.2.- Solicitando permisos 1.1.2.1.- Permisos de instalación o normales 1.1.2.2.- Permisos en tiempo de ejecución 1.1.3.- Estableciendo permisos 1.2.- iOS 2. - Firma y verificación de aplicaciones. 2.1.- Fundamentos criptográficos 2.2.- Android 2.3.- iOS 3.- Almacenamiento seguro de datos. 3.1.- MSTG para el almacenamiento seguro en Android. 3.1.1.- Análisis de MSTG-1 y 2 3.2.- MSTG para almacenamiento seguro en iOS 4.- Fuga de información en los ejecutables 4.1. - Casos de prueba en Android 5.- Soluciones CASB (Cloud Access Security Broker). Glosario Bibliografía Resumen TEMA 6. IMPLANTACIÓN DE SISTEMAS SEGUROS DE DESPLEGADO DE SOFTWARE Objetivos Introducción 1. - Prácticas unificadas para el desarrollo y operación del software (DevOps). 1.1.- Ciclo de vida de las aplicaciones. 1.2.- Prácticas 1.3.- Herramientas. 2.- Sistemas de control de versiones. 2.1.- Git. 2.1.1.- Instalación. 2.1.2.- Primeros pasos. 2.1.3.- Ramas. 2.1.4.- Trabajando en remoto. 2.1.5.- GitFlow 2.1.6.- Hook / Ganchos 3.- Sistemas de automatización de construcción (build). 3.1.- Construyendo un proyecto con Gradle 4.- Integración continua y automatización de pruebas. 5.- Escalado de servidores. Virtualización. Contenedores. 5.1.- Virtualización 5.2.- Contenedores 5.2.1.- Docker 5.2.1.1.- Instalación 5.2.1.2.- Descargando imágenes y creando contenedores 5.2.1.3.- Persistencia de datos Ejercicio resuelto 5.2.1.4.- Dockfile 6.- Gestión automatizada de configuración de sistemas. Ejercicio resuelto 7.- Orquestación de contenedores. 7.1.- Componentes de Kubernetes. 7.2.- Objetos Kubernetes. 8.- Herramientas de simulación de fallos. Glosario Bibliografía Resumen Recursos adicionales ANNEXOS 1. Prácticas propuestas 1.1. Soluciones 2. Diapositivas
Autor:
Año publicación: 2022
Audiencia:
Formato:
Editorial: RAMA
ISBN: 978-84-18-97195-2
TEMA 1:FUNDAMENTOS PARA LA PUESTA EN PRODUCCIÓN SEGURA Objetivos Introducción 1. Introducción al control de versiones 2. Introducción a la virtualización ligera para desarrolladores 3. Orquestadores de contenedores Casos práctico: Docker y Kubernetes A.- Preparando el entorno B.- Práctica Glosario Bibliografía Resumen Recursos adicionales TEMA 2: PRUEBA DE APLICACIONES WEB Y PARA DISPOSITIVOS MÓVILES Objetivos Introducción 1.- Fundamentos de la programación 1.1.- Fundamentos de los lenguajes más utilizados I 1.2.- Fundamentos de los lenguajes más utilizados II 2.- Lenguajes de programación interpretados y compilados 2.1.- Compilación en tiempo de ejecución 3.- Código fuente y entornos de desarrollo 3.1. - Entornos de desarrollo 4.- Ejecución de software 5. -Elementos principales de un programa 6.- Pruebas 6.1.- Etapas o niveles de pruebas 6.1.1.- Pruebas unidad 6.1.2.- Pruebas de integración 6.1.3.- Pruebas de sistema 6.1.4.- Pruebas de aceptación 6.2.- Tipos de pruebas 6.2.1.- Pruebas funcionales 6.2.2.- Pruebas no funcionales 6.3.- Técnicas de prueba 6.3.1.- Pruebas de caja negra 6.3.2.- Pruebas de caja blanca 7. -Seguridad en los lenguajes de programación y sus entornos de ejecución (“sandboxes”). Caso prácticos A.- Preparando el entorno B.- Desarrollando el software C.- Probando el software D.- Ampliación Glosario Bibliografía Resumen Recursos adicionales TEMA 3: DETERMINACIÓN DEL NIVEL DE SEGURIDAD REQUERIDO POR LAS APLICACIONES Objetivos Introducción 1.- Fuentes abiertas para el desarrollo seguro. 1.1.- Técnicas y herramientas 1.2.- Desarrollo seguro y fuentes abiertas. 2.- Listas de riesgos de seguridad habituales: OWASP Top Ten (web y móvil) 2.1.- Proyectos fundación OWASP. 2.2.- OWASP Top Ten Web. 2.3. -OWASP Top Ten Móvil. 3.- Requisitos de verificación necesarios asociados al nivel de seguridad establecido. 3.1. - Estándares para medir la calidad del software. 3.2. - Niveles de verificación. 3.3. - Estándar de Verificación de Seguridad en Aplicaciones (ASVS). 3.3.1. - Web Security Testing Guide. 3.3.2. - Mobile Security Testing Guide. 3.3.2.1. - Estándar de verificación de seguridad de aplicaciones móviles. (MASVS). 4.- Comprobaciones de seguridad a nivel de aplicación: ASVS . Caso práctico: Práctica Web A.- Preparando el entorno B.- Práctica Glosario Bibliografía Resumen TEMA 4. DETECCIÓN Y CORRECCIÓN DE VULNERABILIDADES DE APLICACIONES WEB Objetivos Introducción 1.- Protocolo HTTP. 1.1.- Formato del mensaje HTTP. 1.2.- Versiones del protocolo. 1.3. -Tecnologías Web. 2.-Desarrollo seguro de aplicaciones web. 3.- Listas públicas de vulnerabilidades de aplicaciones web. OWASP Top Ten. 3.1. - Inyección. 3.2. - Pérdida de autenticación. 3.3. - Exposición de datos sensibles. 3.4. - Entidades externas XML (XXE). 3.5. -Pérdida de Control de Acceso. 3.6. -Configuración de seguridad incorrecta. 3.7. - Cross-Site Scripting(XSS). 3.8. - Deserialización insegura. 3.9. - Componentes con vulnerabilidades conocidas. 3.10. - Registro y monitoreo insuficientes. 4.- Entrada basada en formularios. Inyección. Validación de la entrada. 4.1. - Validación en el cliente. 4.1.1.- Ejemplo práctico con Angular. 4.2. - Validación en el servidor. 4.2.1.- Ejemplo práctico con NodeJs 5. - Estándares de autenticación y autorización. 5.1. - Elementos de un sistema de autenticación y autorización básico. 5.2. - Estándares. 5.2.1. - Tokens JWT 5.2.1.1. - Ejemplo práctico con NodeJs. 5.2.2. - OAth. 6. - Robo de sesión. 7. - Almacenamiento seguro de contraseñas. 7.1.- Ejemplo almacenamiento seguro NodeJs. 8. - Contramedidas. HSTS, CSP, CAPTCHAs, entre otros. 8.1. - HSTS (HTTP Strict Transport Security) 8.2. - CSP (Content Security Policy) 8.3. - CAPTCHAs 9. - Seguridad de portales y aplicativos web. Soluciones WAF(Web Application Firewall). Caso práctico. Glosario Bibliografía Resumen TEMA 5. DETECCIÓN DE PROBLEMAS DE SEGURIDAD EN APLICACIONES PARA DISPOSITIVOS MÓVILES Objetivos Introducción 1.- Modelos de permisos en plataformas móviles 1.1.- Android. 1.1.1.- Fichero Androidmanifest.xml 1.1.2.- Solicitando permisos 1.1.2.1.- Permisos de instalación o normales 1.1.2.2.- Permisos en tiempo de ejecución 1.1.3.- Estableciendo permisos 1.2.- iOS 2. - Firma y verificación de aplicaciones. 2.1.- Fundamentos criptográficos 2.2.- Android 2.3.- iOS 3.- Almacenamiento seguro de datos. 3.1.- MSTG para el almacenamiento seguro en Android. 3.1.1.- Análisis de MSTG-1 y 2 3.2.- MSTG para almacenamiento seguro en iOS 4.- Fuga de información en los ejecutables 4.1. - Casos de prueba en Android 5.- Soluciones CASB (Cloud Access Security Broker). Glosario Bibliografía Resumen TEMA 6. IMPLANTACIÓN DE SISTEMAS SEGUROS DE DESPLEGADO DE SOFTWARE Objetivos Introducción 1. - Prácticas unificadas para el desarrollo y operación del software (DevOps). 1.1.- Ciclo de vida de las aplicaciones. 1.2.- Prácticas 1.3.- Herramientas. 2.- Sistemas de control de versiones. 2.1.- Git. 2.1.1.- Instalación. 2.1.2.- Primeros pasos. 2.1.3.- Ramas. 2.1.4.- Trabajando en remoto. 2.1.5.- GitFlow 2.1.6.- Hook / Ganchos 3.- Sistemas de automatización de construcción (build). 3.1.- Construyendo un proyecto con Gradle 4.- Integración continua y automatización de pruebas. 5.- Escalado de servidores. Virtualización. Contenedores. 5.1.- Virtualización 5.2.- Contenedores 5.2.1.- Docker 5.2.1.1.- Instalación 5.2.1.2.- Descargando imágenes y creando contenedores 5.2.1.3.- Persistencia de datos Ejercicio resuelto 5.2.1.4.- Dockfile 6.- Gestión automatizada de configuración de sistemas. Ejercicio resuelto 7.- Orquestación de contenedores. 7.1.- Componentes de Kubernetes. 7.2.- Objetos Kubernetes. 8.- Herramientas de simulación de fallos. Glosario Bibliografía Resumen Recursos adicionales ANNEXOS 1. Prácticas propuestas 1.1. Soluciones 2. Diapositivas
Más Información
Nombre del producto Puesta en producción segura
Autor Fernández Riera, Máximo
Ebook No
Libranda No
Cambio 7 días
Devolución 7 días
Solo usuarios registrados pueden escribir comentarios. Por favor, iniciar sesión o crear una cuenta