Curso Segurança em Aplicações Web

FD9E034F-C706-472D-ABA4-310433A703E5 Created with sketchtool. 32 horas/curso
Veja as próximas turmas

O que você vai fazer

Para quem é esse curso?

Para desenvolvedores, independente da linguagem de programação, interessados em aprender sobre a área de segurança, visando em como realizar pentesting em aplicações Web e também em como corrigir as vulnerabilidades encontradas.

Para aproveitar melhor o curso recomendamos que você tenha conhecimento em

Curso Java e Orientação a Objetos - Curso Java para Desenvolvimento Web

Conteúdo detalhado do curso SE-39

    Fundamentos de aplicações Web

  1. O processo de desenvolvimento e deploy de aplicações Web
  2. Os principais modelos de arquitetura de uma aplicação Web
  3. Tecnologias Web
  4. O protocolo HTTP
  5. Browsers, seus mecanismos de segurança e suas limitações

    Fundamentos de segurança em aplicações Web

  1. Autenticação, autorização e gerenciamento de sessão
  2. Confidencialidade e integridade
  3. Criptografia e hashing
  4. Validação e tratamento das informações
  5. Monitoramento e alertas de segurança
  6. OWASP: Open Web Application Security Project
  7. OWASP Top 10: as 10 principais vulnerabilidades em aplicações Web
  8. CVE: Commom Vulnerabilities and Exposures
  9. Ethical hacking e pentesting

    Conhecendo a aplicação alvo

  1. Alura Fórum: o fórum da plataforma Alura
  2. As principais funcionalidades da aplicação
  3. Como inicializar a aplicação
  4. Exercício: Configuração e inicialização da aplicação

    Pentesting: Reconnaissance

  1. Planejamento de pentesting
  2. Como obter informações sobre uma aplicação Web?
  3. Google Hacking
  4. Whois e Shodan
  5. Banner Grabbring e Nmap

    Pentesting: Scanning

  1. Explorando o código fonte
  2. Browser Dev Tools
  3. Spidering com Burp Suite
  4. Páginas de erro e stack traces
  5. Analisando os resultados
  6. Exercício: Efetuando scanning da aplicação alvo

    Pentesting: Exploitation

  1. Como burlar o mecanismo de autenticação?
  2. Como burlar o mecanismo de autorização?
  3. Exercício: Burlando os mecanismos de autenticação e autorização
  4. SQL Injection
  5. Login via SQL Injection
  6. Obtendo informações restritas de dentro da aplicação via SQL Injection
  7. Exercício: Atacando a aplicação via SQL Injection
  8. XSS - Cross-Site Scripting
  9. 1001 maneiras de camuflar um código JavaScript
  10. OWASP XSS Filter Evasion Cheat Sheet
  11. CSP - Content Security Policy
  12. Analisando o header CSP em busca de possíveis brechas
  13. Exercício: Atacando a aplicação via XSS
  14. Session Hijacking
  15. Como o servidor identifica cada usuário?
  16. Cookie SESSIONID e suas vulnerabilidades
  17. Network Sniffer com Wireshark
  18. Exercício: Atacando a aplicação via Session Hijacking
  19. CSRF - Cross-Site Request Forgery
  20. Criando uma página maliciosa que dispara requisições para a aplicação
  21. Forjando o disparo de requisições válidas pelos usuários legítimos da aplicação
  22. Exercício: Atacando a aplicação via CSRF
  23. Mass Assignment
  24. Analisando parâmetros de formulários
  25. Tentando se cadastrar como administrador
  26. Exercício: Atacando a aplicação via Mass Assignment
  27. Burlando validações client side
  28. Analisando campos desabilitados e ocultos
  29. Tentando modificar informações não permitidas
  30. Exercício: Atacando a aplicação burlando validações client side
  31. Using Components with Known Vulnerabilities
  32. Como descobrir os frameworks utilizados pela aplicação?
  33. Pesquisando por vulnerabilidades conhecidas no CVE
  34. Explorando vulnerabilidades com Metasploit Framework
  35. Exercício: Explorando vulnerabilidades da aplicação com Metasploit Framework

    Corrigindo as vulnerabilidades na aplicação

  1. Analisando no código da aplicação a vulnerabilidade no mecanismo de autenticação e autorização
  2. Exercício: Corrigindo a vulnerabilidade no mecanismo de autenticação e autorização
  3. Analisando no código da aplicação a vulnerabilidade ao SQL Injection
  4. Exercício: Corrigindo a vulnerabilidade ao SQL Injection
  5. Analisando no código da aplicação a vulnerabilidade ao XSS
  6. Exercício: Corrigindo a vulnerabilidade ao XSS
  7. Analisando no código da aplicação a vulnerabilidade ao CSRF
  8. Exercício: Corrigindo a vulnerabilidade ao CSRF
  9. Analisando no código da aplicação a vulnerabilidade ao Mass Assignment
  10. Exercício: Corrigindo a vulnerabilidade ao Mass Assignment
  11. Analisando no código da aplicação a vulnerabilidade às validações client side
  12. Exercício: Corrigindo a vulnerabilidade às validações client side

    Melhorando ainda mais a segurança da aplicação

  1. HTTPS com Let's Encrypt
  2. Brute Force e Captcha
  3. SRI - Subresource Integrity
  4. Password Hashing
  5. Criptografia e Sensitive Data Exposure
  6. Detecção de bibliotecas vulneráveis com Snyk

* Apêndices são conteúdos adicionais que não fazem parte da carga horária regular do curso. São conteúdos extras para direcionar seus estudos após o curso.

Próximas turmas

Selecione a cidade e os períodos de sua preferência

Qual cidade você pode ir?
Quais períodos você prefere?
Ver turmas encontradas

Nós encontramos essas turmas:

Não achou a turma ideal pra você? Consulte outras turmas e horários.

Entre em contato

Não encontrou o curso que procura? Conheça a Alura, a plataforma online da Caelum

Conheça a Alura