Catálogo Biblioteca Central UCSM

Desarrollo Seguro en Ingenieria del Software. Aplicaciones Seguras con Android, Nodejs, Python y C++ (Registro nro. 62750)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 00619nam a2200193Ia 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20181023043908.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 24418b pe ||||| |||| 00| 0 spa d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor Transcribing agency
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.1.ORTE.00
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Ortega Candel, José Manuel
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Término indicativo de función/relación Autor
245 #0 - MENCIÓN DE TÍTULO
Título Desarrollo Seguro en Ingenieria del Software. Aplicaciones Seguras con Android, Nodejs, Python y C++
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1A. ed
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. ESPAÑA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. MARCOMBO
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2020
300 ## - DESCRIPCIÓN FÍSICA
Extensión 386
300 ## - DESCRIPCIÓN FÍSICA
Dimensiones 24.0
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Capítulo 1. Introducción al Desarrollo Seguro <br/>. -- 1.1 Propiedades del Software Seguro <br/>. -- 1.2 Principios de Diseño Seguro de Aplicaciones <br/>. -- 1.2.1 Minimizar el Área de la Superficie de Ataque<br/>. -- 1.2.2 Seguridad por Defecto<br/>. -- 1.2.3 Privilegios Mínimos <br/>. -- 1.2.4 Validación de Datos de Entrada <br/>. -- 1.2.5 Defensa en Profundidad<br/>. -- 1.2.6 Control Seguro de Errores <br/>. -- 1.2.7 Separación de Funciones <br/>. -- 1.2.8 Evitar la Seguridad por Oscuridad <br/>. -- 1.3 Análisis de Requisitos de Seguridad <br/>. -- Capítulo 2. Aspectos Fundamentales de Desarrollo Seguro <br/>. -- 2.1 Controles Proactivos <br/>. -- 2.2 Owasp (Open Web Application Security Project) <br/>. -- 2.3. Owasp Mobile Security Project <br/>. -- 2.4 Controles Proactivos Owasp <br/>. -- 2.4.1 Verificación de la Seguridad Desde las Primeras Etapas de Desarrollo <br/>. -- 2.4.2 Validación de las Entradas del Cliente <br/>. -- 2.4.3 Desbordamientos del Búfer <br/>. -- 2.4.4 Gestión de Sesiones <br/>. -- 2.4.5 Implementación de Controles de Acceso <br/>. -- 2.4.6 Implementación de Controles de Identidad y Autenticación <br/>. -- 2.4.7 Autenticación por Múltiples Factores <br/>. -- 2.4.8 Manejo de Errores y Excepciones <br/>. -- 2.5 Ataques en Aplicaciones Web <br/>. -- 2.5.1 Vectores de Ataque <br/>. -- 2.5.2 Cross-Site Scripting (Xss) <br/>. -- 2.5.3 Cross-Site Request Forgery (Csrf) <br/>. -- 2.5.4 Seguridad en las Redirecciones<br/>. -- 2.6 Sql Injection: Parametrización de las Consultas en Bases de Datos <br/>. -- 2.6.1 Introducción a Sql Injection <br/>. -- 2.6.2 Problemas que Pueden Causar Este Tipo de Ataques <br/>. -- 2.6.3 Ejemplo de Inyección de Sql <br/>. -- 2.6.4 Escapar Caracteres Especiales Utilizados en las Consultas Sql <br/>. -- 2.6.5 delimitación de los Valores de las Consultas <br/>. -- 2.6.6 Uso de Sentencias Preparadas Parametrizadas <br/>. -- 2.6.7 Uso de Procedimientos Almacenados <br/>. -- 2.7 Seguridad en Ajax <br/>. -- Capítulo 3. Herramientas Owasp<br/>. -- 3.1 Defectdojo<br/>. -- 3.2 Sonarqube <br/>. -- 3.2.1 el Cuadro de Mando de Sonarqube<br/>. -- 3.2.2 Issues por Nivel de Criticidad <br/>. -- 3.2.3 Perfiles de Calidad <br/>. -- 3.2.4 Reglas Sonarqube <br/>. -- 3.2.5 Informes de Seguridad en Sonarqube <br/>. -- 3.2.6 Sonarqube Plugins <br/>. -- 3.2.7 Vulnerabilidades Más Comunes y Explotadas <br/>. -- 3.3 Find Security Bugs <br/>. -- 3.3.1 Inyección Potencial de Android Sql <br/>. -- 3.3.2 Abrir un Socket Sin Cifrar <br/>. -- 3.4 Lgtm <br/>. -- 3.5 Oss Index <br/>. -- 3.6 Snyk <br/>. -- 3.7 Otras Herramientas de Análisis Estático <br/>. -- 3.8 Checklist de Seguridad <br/>. -- Capítulo 4. Seguridad en Aplicaciones Android <br/>. -- 4.1 Introducción al Protocolo Https <br/>. -- 4.1.1 Conceptos Básicos Sobre Certificados <br/>. -- 4.1.2 Despliegues en Producción <br/>. -- 4.1.3 Certificado de Servidor Autofirmado <br/>. -- 4.1.4 Ca no Encontrada Dentro de la Cadena de Certificados <br/>. -- 4.1.5 Configuración de Seguridad <br/>. -- 4.1.6 Actualización de Proveedores Criptográficos <br/>. -- 4.1.7 Android Certificate Pinning <br/>. -- 4.1.8 Cifrado Extremo a Extremo <br/>. -- 4.1.9 Firmando una Aplicación Android <br/>. -- 4.2 Principios Fundamentales de Desarrollo en Android <br/>. -- 4.2.1 Componentes en Android <br/>. -- 4.2.2 Android Lint <br/>. -- 4.3 Ingeniería Inversa en Android <br/>. -- 4.3.1 Adb (Android Debug Bridge) <br/>. -- 4.3.2 Dex2jar <br/>. -- 4.3.3 Jd-Gui <br/>. -- 4.3.4 Jadx - Dex To Java Decompiler <br/>. -- 4.3.5 Apktool <br/>. -- 4.3.6 Código Smali y Mobylizer <br/>. -- 4.3.7 Androwarn <br/>. -- 4.3.8 Mobile Security Framework (Mobsf) <br/>. -- 4.3.9 Classyshark <br/>. -- 4.3.10 Drozer <br/>. -- 4.3.11 Qark <br/>. -- 4.3.12 Sandroid <br/>. -- 4.3.13 Yaazhini <br/>. -- 4.4 Buenas Prácticas de Desarrollo Seguro en Android <br/>. -- 4.4.1 Seguridad en Androidmanifest.Xml <br/>. -- 4.4.2 Modelo de Permisos en Android <br/>. -- 4.4.3 Asegurando la Capa de Aplicación <br/>. -- 4.4.4 Evitar Almacenar Datos Confidenciales en el Dispositivo <br/>. -- 4.4.5 Uso Adecuado del Componente Webview <br/>. -- 4.4.6 Usar Método Post para el Envío de Datos Confidenciales <br/>. -- 4.4.7 Validar los Certificados Ssl/Tls <br/>. -- 4.4.8 Restricción de Uso de la Aplicación a Determinados Dispositivos <br/>. -- 4.4.9 Gestión de Logs <br/>. -- 4.4.10 Comprobar la Conexión de Red <br/>. -- 4.4.11 Realizar Operaciones de Red en un Hilo Separado <br/>. -- 4.4.12 Permisos de Localización <br/>. -- 4.4.13 Optimizar el Código en Android y Memoria Caché <br/>. -- 4.4.14 Implementación Segura de Proveedores de Contenido <br/>. -- 4.4.15 Almacenamiento de Preferencias Compartidas (Sharedpreferences) <br/>. -- 4.4.16 Almacenamiento Seguro de Preferencias <br/>. -- 4.4.17 Almacenamiento en Ficheros <br/>. -- 4.4.18 Almacenamiento Externo <br/>. -- 4.4.19 Implementación Segura de Intents <br/>. -- 4.4.20 Implementación Segura de Servicios <br/>. -- 4.4.21 Implementación Segura de Broadcast Receivers <br/>. -- 4.4.22 Implementación Segura de Content Providers <br/>. -- 4.4.23 Invocar Actividades de Forma Segura <br/>. -- 4.4.24 Implementar Almacenamiento de Datos Seguro <br/>. -- 4.4.25 Algoritmos Criptográficos <br/>. -- 4.4.26 Uso de Java.Util.String para Almacenar Información Sensible <br/>. -- 4.4.27 Proteger la Configuración de la Aplicación <br/>. -- 4.4.28 Cifrado en Base de Datos Sqlite <br/>. -- 4.4.29 Optimización y Ofuscación del Código con Proguard <br/>. -- 4.5 Metodología Oasam <br/>. -- Capítulo 5. Seguridad en Proyectos Nodejs <br/>. -- 5.1 Introducción a Nodejs <br/>. -- 5.2 Modelo Event-Loop <br/>. -- 5.3 Gestión de Paquetes <br/>. -- 5.4 Programación Asíncrona <br/>. -- 5.5 Problema del Código Piramidal <br/>. -- 5.6 Módulo para Administrar el Sistema de Archivos <br/>. -- 5.7 Módulo Http <br/>. -- 5.8 Utilización del Middleware Express <br/>. -- 5.8.1 Middleware de Nivel de Aplicación <br/>. -- 5.8.2 Middleware de Nivel de Direccionamiento <br/>. -- 5.8.3 Middleware de Terceros <br/>. -- 5.9 Autenticación en Nodejs <br/>. -- 5.9.1 Auth0 <br/>. -- 5.9.2 Passportjs <br/>. -- 5.10 Owasp Top 10 en Nodejs <br/>. -- 5.10.1 Owasp Nodegoat <br/>. -- 5.10.2 Inyección de Código <br/>. -- 5.10.3 Función Eval <br/>. -- 5.10.4 Ataque de Denegación de Servicio <br/>. -- 5.10.5 Uso de Patrones y Expresiones Regulares<br/>. -- 5.10.6 Acceso al Sistema de Ficheros <br/>. -- 5.10.7 Inyección de Sql <br/>. -- 5.10.8 Inyección de Nosql <br/>. -- 5.10.9 Inyección de Logs <br/>. -- 5.10.10 Gestión de la Sesión y Autenticación <br/>. -- 5.10.11 Protegiendo Credenciales de Usuario <br/>. -- 5.10.12 Tiempo de Espera de Sesión y Protección de Cookies <br/>. -- 5.10.13 Secuestro de Sesión (Session Hijacking) <br/>. -- 5.10.14 Módulo Helmet <br/>. -- 5.10.15 Cross-Site Scripting (Xss) <br/>. -- 5.10.16 Referencias de Objetos Directos Inseguros <br/>. -- 5.10.17 Mala Configuración de Seguridad <br/>. -- 5.10.18 Deshabilitar Fingerprinting <br/>. -- 5.10.19 Exposición de Datos Sensibles <br/>. -- 5.10.20 Configurando Ssl/Tls <br/>. -- 5.10.21 Forzar Peticiones Https <br/>. -- 5.10.22 Falta de Control de Acceso<br/>. -- 5.10.23 Redirecciones no Validadas<br/>. -- 5.10.24 Denegación de Servicio Mediante Expresiones Regulares <br/>. -- 5.10.25 Validar Datos de Entrada con Validator <br/>. -- 5.10.26 Validar Datos de Entrada con Express-Validator <br/>. -- 5.10.27 Configuración de Cabeceras Http <br/>. -- 5.10.28 Política de Seguridad de Contenido (Csp) <br/>. -- 5.10.29 Cross-Site Request Forgery (Csrf) <br/>. -- 5.10.30 Ejecutar Código Javascript de Forma Aislada <br/>. -- 5.10.31 Uso de Componentes con Vulnerabilidades Conocidas <br/>. -- 5.10.32 Nodejsscan <br/>. -- Capítulo 6. Seguridad en Proyectos Python <br/>. -- 6.1 Componentes Inseguros en Python <br/>. -- 6.2 Validación Incorrecta de Entrada/Salida <br/>. -- 6.3 Función Eval() <br/>. -- 6.4 Serialización y Deserialización de Datos con Pickle<br/>. -- 6.5 Ataques de Inyección de Entrada <br/>. -- 6.5.1 Inyección de Comandos <br/>. -- 6.5.2 Inyección de Sql <br/>. -- 6.6 Acceso Seguro al Sistema de Archivos y Ficheros Temporales <br/>. -- 6.7 Inyección de Xss <br/>. -- 6.8 Inyección de Ssti <br/>. -- 6.9 Servicios para Comprobar la Seguridad de Proyectos Python <br/>. -- 6.9.1 Pyup <br/>. -- 6.9.2 Lgtm en Proyectos Python Desarrollo Seguro en Ingeniería del Software<br/>. -- 6.9.3 Sanitización de las Url <br/>. -- 6.9.4 Uso de un Algoritmo Criptográfico Roto o Débil <br/>. -- 6.9.5 Peticiones con Requests Sin Validación de Certificado <br/>. -- 6.9.6 Uso de la Versión Insegura Ssl/Tls <br/>. -- 6.9.7 Deserialización de Entrada no Confiable <br/>. -- 6.9.8 Vulnerabilidades de Xss <br/>. -- 6.9.9 Exposición de Información a Través de una Excepción <br/>. -- 6.9.10 Conexión con Hosts Remotos Mediante Ssh Utilizando Paramiko <br/>. -- 6.10 Análisis Estático de Código Python <br/>. -- 6.10.1 Python Taint <br/>. -- 6.10.2 Bandit <br/>. -- 6.10.3 Hawkeye <br/>. -- 6.10.4 Dlint <br/>. -- 6.11 Gestión de Dependencias <br/>. -- 6.11.1 Instalación de Dependencias <br/>. -- 6.11.2 Requires.Io <br/>. -- 6.11.3 Safety <br/>. -- 6.11.4 Paquetes Maliciosos en Pypi <br/>. -- 6.12 Python Code Checkers <br/>. -- 6.12.1 Pyflakes <br/>. -- 6.12.2 Pylint <br/>. -- 6.13 Escáner de Seguridad de Aplicaciones Web <br/>. -- 6.13.1 Wascan <br/>. -- 6.13.2 Sqlmap <br/>. -- 6.13.3 Xsscrapy <br/>. -- 6.14 Seguridad en Django <br/>. -- 6.14.1 Protección Ante Ataques Xss <br/>. -- 6.14.2 Protección Ante Ataques Csrf <br/>. -- 6.14.3 Protección de Inyección de Sql <br/>. -- 6.14.4 Protección de Clickjacking <br/>. -- 6.14.5 Ssl/Https <br/>. -- 6.15 Otras Herramientas de Seguridad <br/>. -- 6.15.1 Yosai <br/>. -- 6.15.2 Flask-Security <br/>. -- 6.15.3 Owasp Python Security Project <br/>. -- Capítulo 7. Análisis Estático y Dinámico en Aplicaciones C/C++ <br/>. -- 7.1 Análisis Estático <br/>. -- 7.1.1 Code Analyzer <br/>. -- 7.2 Análisis Estático de Código C/C++ <br/>. -- 7.2.1 Flawfinder <br/>. -- 7.2.2 Clang <br/>. -- 7.2.3 Uso de Variables Sin Inicializar <br/>. -- 7.2.4 Uso Inseguro de Funciones <br/>. -- 7.2.5 Rats <br/>. -- 7.2.6 Vulnerabilidad Cadena de Formato (Format String) <br/>. -- 7.2.7 Pscan para Detectar Vulnerabilidades Format String <br/>. -- 7.2.8 Buffer Overflow <br/>. -- 7.2.9 Tipos de Heap Overflow <br/>. -- 7.2.10 Vulnerabilidad Use After Free <br/>. -- 7.2.11 Dereference After Free <br/>. -- 7.2.12 Vulnerabilidad Double Free<br/>. -- 7.2.13 Vulnerabilidad Off By One <br/>. -- 7.2.14 Vulnerabilidades Race Condition <br/>. -- 7.2.15 Vulnerabilidad Integer Overflow<br/>. -- 7.2.16 Uso de Stackoverflow<br/>. -- 7.3. Análisis Dinámico <br/>. -- 7.3.1. Análisis Dinámico en C/C++ con Valgrind <br/>. -- 7.4 Herramientas de Análisis <br/>. -- Capítulo 8. Metodologías de Desarrollo <br/>. -- 8.1. Metodologías de Desarrollo de Software Seguro <br/>. -- 8.1.1 Correctness By Construction (Cbyc) <br/>. -- 8.1.2 Security Development Lifecycle (Sdlc) <br/>. -- 8.1.3 Fases de la Metodología Sdlc<br/>. -- 8.1.4 Vulnerabilidades en Sdlc<br/>. -- 8.1.5 Tipos de Sdlc <br/>. -- 8.1.5.1 Microsoft Trustworthy Computing Sdl <br/>. -- 8.1.5.2 Clasp <br/>. -- 8.1.5.3 Tsp-Secure <br/>. -- 8.1.5.4 Oracle Software Security Assurance <br/>. -- 8.1.5.5 Propuesta Híbrida <br/>. -- 8.1.6 Tipos de Pruebas de Seguridad Sdlc <br/>. -- 8.1.7 Conclusiones de Ciclo de Vida de Desarrollo de Software (Sdlc) <br/>. -- 8.2 Modelado de Amenazas <br/>. -- 8.2.1 Modelado de Amenazas con Stride <br/>. -- 8.3 Perspectiva del Atacante <br/>. -- 8.4 Patrones de Ataque <br/>. -- 8.5 Owasp Testing Framework y Perfiles para Pruebas de Seguridad <br/>. -- 8.6 Owasp Security Knowledge Framework (Skf) <br/>. -- 8.7 Seguridad en Ingeniería del Software <br/>. -- 8.8 Bibliografía y Fuentes de Información <br/>. -- 8.9 Conclusiones <br/>. -- Capítulo 9. Glosario de Términos
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada INGENIERIA DE SISTEMAS
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Ortega Candel, José Manuel
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Fuente del sistema de clasificación o colocación Dewey Decimal Classification
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Coste, precio normal de compra Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Fecha del último préstamo Número de copia Coste, precio de reemplazo Precio válido a partir de Tipo de ítem Koha
        BIBCE-CSING (Biblioteca Central - 1er piso) Biblioteca Central Biblioteca Central   22/01/2024 0.00 2 005.1.ORTE.00 72982 12/03/2024 12/03/2024 1e. 0.00 22/01/2024 Libros