Pular para o conteúdo

Curso Segurança em Aplicações Web

FD9E034F-C706-472D-ABA4-310433A703E5 Created with sketchtool. 20 horas/curso
Veja as próximas turmas

O que você vai fazer

Para quem é esse curso?

Para desenvolvedores, independente da linguagem de programação, interessados em aprender sobre a área de segurança, visando em como realizar pentesting em aplicações Web e também em como corrigir as vulnerabilidades encontradas.

Para aproveitar melhor o curso recomendamos que você tenha conhecimento em

Curso Java e Orientação a Objetos - Curso Java para Desenvolvimento Web

Próximas turmas

Selecione a cidade e os períodos de sua preferência

Qual cidade você pode ir?
Quais períodos você prefere?
Ver turmas encontradas

Nós encontramos essas turmas:

Não achou a turma ideal pra você? Consulte outras turmas e horários.

Entre em contato

O que os alunos falam

Adriano Gonçalves Zambon

Gostei muito da natureza prática do curso, com técnicas e aplicações úteis às necessidades do aluno, bem como do conhecimento do instrutor.

Conteúdo detalhado do curso SE-39

    Fundamentos de segurança em aplicações Web

  1. Autenticação, autorização e gerenciamento de sessão
  2. Confidencialidade e integridade
  3. Criptografia e hashing
  4. Validação e sanitização das informações
  5. Monitoramento e alertas de segurança
  6. OWASP: Open Web Application Security Project
  7. CVE: Common Vulnerabilities and Exposures
  8. Ethical hacking e pentesting
  9. DevSecOps

    Conhecendo a aplicação alvo

  1. Alura Fórum: o fórum da plataforma Alura
  2. As principais funcionalidades da aplicação
  3. Como inicializar a aplicação
  4. Exercício: Configuração e inicialização da aplicação

    Pentesting: Planejamento

  1. Planejamento de pentesting
  2. Como fazer scanning em uma aplicação Web?
  3. Explorando o código fonte
  4. Browser Dev Tools
  5. Páginas de erro e stack traces
  6. Spidering com Burp Suite
  7. Exercício: Efetuando scanning manual da aplicação alvo
  8. Exercício: Efetuando spidering com Burp Suite

    Pentesting: Execução

  1. Broken Authentication e SQL Injection
  2. Exercício: Explorando vulnerabilidades na funcionalidade de autenticação
  3. Broken Access Control
  4. Exercício: Explorando vulnerabilidades no controle de acesso
  5. XSS - Cross-Site Scripting
  6. Exercício: Atacando a aplicação via XSS
  7. Session Hijacking
  8. Exercício: Atacando a aplicação via Session Hijacking
  9. CSRF - Cross-Site Request Forgery
  10. Exercício: Atacando a aplicação via CSRF
  11. Mass Assignment
  12. Exercício: Atacando a aplicação via Mass Assignment
  13. Validações client side
  14. Exercício: Burlando validações client side
  15. Using Components with Known Vulnerabilities
  16. Exercício: Pesquisando vulnerabilidades no CVE
  17. Exercício: Explorando vulnerabilidades com Metasploit Framework

    Corrigindo as vulnerabilidades na aplicação

  1. Exercício: Configurando o projeto
  2. Detectando no código a vulnerabilidade no controle de autenticação
  3. Exercício: Corrigindo a vulnerabilidade no controle de autenticação
  4. Detectando no código a vulnerabilidade ao SQL Injection
  5. Exercício: Corrigindo a vulnerabilidade ao SQL Injection
  6. Detectando no código a vulnerabilidade no controle de autorização
  7. Exercício: Corrigindo a vulnerabilidade no controle de autorização
  8. Detectando no código a vulnerabilidade ao XSS
  9. Exercício: Corrigindo a vulnerabilidade ao XSS
  10. Detectando no código a vulnerabilidade ao Mass Assignment
  11. Exercício: Corrigindo a vulnerabilidade ao Mass Assignment
  12. Detectando no código a vulnerabilidade às validações client side
  13. Detectando no código a vulnerabilidade ao CSRF
  14. Exercício: Corrigindo a vulnerabilidade ao CSRF

    Melhorando ainda mais a segurança da aplicação

  1. Páginas de erro customizadas
  2. Exercício: Adicionando páginas de erro customizadas na aplicação
  3. CSP - Content Security Policy
  4. Exercício: Utilizando a CSP na aplicação
  5. SRI - Subresource Integrity
  6. Password Hashing
  7. Exercício: Substituindo o MD5 pelo BCrypt
  8. Captcha
  9. Detecção de bibliotecas vulneráveis com Snyk
  10. Exercício: Utilizando o Snyk em nossa aplicação
  11. Criptografia e Sensitive Data Exposure
  12. HTTPS com Let's Encrypt

* Apêndices são conteúdos adicionais que não fazem parte da carga horária regular do curso. São conteúdos extras para direcionar seus estudos após o curso.

Não encontrou o curso que procura? Conheça a Alura, a plataforma online da Caelum

Conheça a Alura