Fale com a gente no WhatsApp Fale com a gente no WhatsApp
Fale com a gente no WhatsApp

Contagem Regressiva 2024

A ÚLTIMA OFERTA DO ANO

Curso de Segurança da Informação - OWASP Fundamentos

Conheça as vulnerabilidades mais comuns de uma aplicação web e saiba como evitá-las nos seus projetos

Nível Iniciante Categoria Infra

  • Curso com 03h23 de vídeos
  • Certificado com 8 horas
  • 12 exercícios

Sobre o curso

No mundo cada vez mais conectado, a segurança da informação se tornou um ponto crucial para todos os tipos de aplicações. Como cada vez mais, dados são poder, então protegê-los se torna um requisito obrigatório das corporações.

Entretanto, muitas aplicações possuem vulnerabilidades conhecidas e muito exploradas por pessoas mal-intencionadas. Para ajudar a protegê-las, o projeto OWASP compila uma lista com as dez vulnerabilidades mais exploradas e como podem ser evitadas.

Neste curso, conheceremos esta lista de detalhes e veremos dicas de como tornar a sua aplicação mais segura

No mundo cada vez mais conectado, a segurança da informação se tornou um ponto crucial para todos os tipos de aplicações. Como cada vez mais, dados são poder, então protegê-los se torna um requisito obrigatório das corporações.

Entretanto, muitas aplicações possuem vulnerabilidades conhecidas e muito exploradas por pessoas mal-intencionadas. Para ajudar a protegê-las, o projeto OWASP compila uma lista com as dez vulnerabilidades mais exploradas e como podem ser evitadas.

Neste curso, conheceremos esta lista de detalhes e veremos dicas de como tornar a sua aplicação mais segura

O que irá aprender?

Neste curso abordaremos as dez vulnerabilidades mais exploradas segundo a OWASP. São vídeo aulas que mostram quais são as vulnerabilidades e formas de se proteger contra elas. Também serão passados exercícios para que você possa fixar, praticar e aplicar o conteúdo aprendido no seu dia a dia.

Dentre várias outras coisas, você vai aprender:

  • Quebra de autenticação;
  • Exposição de dados sensíveis;
  • Controle de acesso quebrado;
  • Configurações de Segurança Incorretas;
  • Cross-Site Scripting;
  • Componentes com Vulnerabilidades Conhecidas;
  • Registro e Monitoramento Insuficiente.

Pra quem é esse curso?

Este curso é voltado para estudantes e desenvolvedores que desejam conhecer as vulnerabilidades mais exploradas e formas de proteger suas aplicações.

Quais os pré-requisitos para esse curso?

Os pré-requisitos não são obrigatórios, são apenas sugestões. Eles dão uma base de parte do conhecimento que é interessante ter para um bom aproveitamento nesse curso.

Metodologia

  • Videoaulas
  • Início Imediato
  • Testes de aprendizado

Sobre o professor

Mateus Morais

Mateus Morais

Formado em Automação e controle de processos, trabalha com redes de computadores desde 2007 e possui a certificação CWTS (Certified Wireless Specialist). Largou a automação industrial e atualmente trabalha com virtualização, segurança da informação, redes, IoT, cloud e desenvolvimento .NET para desktop e mobile.

Conteúdo programático

  1. Apresentação

    Apresentação do curso.

    2 aulas
    • Apresentação do curso
    • Introdução
  2. Injeção, quebra de autenticação e Exposição de Dados Sensíveis

    Nesta aula conheceremos os ataques do tipo injeção e quebra de autenticação. E a importância de proteger os dados sensíveis da apicação.

    5 aulas
    • Injeção
    • Injeção de SQL Aula na pratica
    • Quebra de Autenticação
    • Exposição de Dados Sensíveis
    • Questionário
  3. Configurações de Segurança Incorretas

    Nesta aula veremos os perigos da definição de configurações de segurança incorretas.

    4 aulas
    • XML External Entities (XEE)
    • Controle de Acesso Quebrado
    • Configurações de Segurança Incorretas
    • Questionário
  4. Cross-Site Scripting e falta de atualizações

    Nesta aula conheceremos os ataques XSS, desserialização insegura, componentes com vulnerabilidades conhecidas e registro e monitoramento insuficiente.

    5 aulas
    • Cross-Site Scripting (XSS)
    • Desserialização Insegura
    • Componentes com Vulnerabilidades Conhecidas
    • Registro e Monitoramento Insuficiente
    • Questionário
Download da ementa

Cursos relacionados

Formação em que esse curso está inserido

Utilizada e amada por milhares! Veja mais opiniões reais

Plano de acesso total!

Tenha um ano de acesso completo a todos os cursos da plataforma, incluindo novos lançamentos, mentoria de carreira e suporte direto com os professores!

Um ano de acesso completo

Contrate agora e tenha acesso ilimitado a todo o nosso portfólio. Isso inclui:

  • 1 ano de acesso a todos os cursos
  • Cursos novos toda semana
  • Suporte direto com professores
  • Aplicativos para Android e iOS
  • Plano de carreira personalizado
  • Certificados digitais inclusos
  • Suporte com SLA de 4 horas úteis
  • Acesso offline através dos apps
R$ 129,00 ECONOMIZE R$ 960,00
12x R$ 49,00 sem juros, no cartão de crédito
Matricule-se agora
Garantia incondicional de satisfação
Garantia incondicional de satisfação

Confiamos tanto nos resultados dos nossos cursos, que criamos uma garantia incondicional de satisfação para você, que são 7 dias de teste!