YoVDO

OWASP TOP 10 Web 2021 + 2017

Offered By: Udemy

Tags

Cybersecurity Courses Ethical Hacking Courses Web Application Security Courses OWASP Top 10 Courses

Course Description

Overview

Descubre los 10 mayores riesgos de seguridad en las aplicaciones web

What you'll learn:
  • Detectar ataques a las aplicaciones web
  • Los riesgos que más afectan a las aplicaciones
  • Prevenir los riesgos de seguridad de aplicaciones
  • Todo sobre el proyecto OWASP TOP 10 Web

Acompáñame a descubrir de manera completa e integral el OWASPTop 10 Web 2021, que conglomera a las 10 mayores vulnerabilidades de las aplicaciones web de acuerdo a su impacto y criticidad en base a los estudios de OWASP.

En este curso, recorremos de manera teórica y practica 1 a 1 las 10 vulnerabilidades del Top con ejemplos de explotación inspirados en casos reales que he encontrado en mi experiencia como ethical hacker.

Asimismo, aprenderás cuales son las medidas a tomar para proteger tus aplicaciones web de los riesgos y amenazas del ciberespacio.

Inscríbete y déjame acompañarte en este recorrido para convertirte en un experto en seguridad de aplicaciones web.

Este curso incluye:

Certificado emitido por Udemy

Actualizaciones constantes y recurrentes

OWASPTop 10 2021

OWASPTop 10 2017

Análisis OWASPTop 10 2017 vs 2021

Contenido completamente en español

Instructor experto

Acceso a seminarios y cursos gratuitos

Garantía de satisfacción


OWASPTOP10 Web 2021:

A1. Inadecuado Control de Accesos

A2. Fallos Criptográficos

A3. Inyección

A4. Diseño Inseguro

A5. Configuración Insegura

A6. Componentes Vulnerables y Obsoletos

A7. Fallos de Identificación y Autorización

A8. Fallos de Integridad de Datos y Software

A9. Fallos de Registro y Monitoreo de Seguridad

A10. Server Side Request Forgery


OWASPTOP10 Web 2017:

A1. Inyección /Injection

A2. Autenticación Insegura / Broken Authentication

A3. Exposición de Datos Sensibles / Sensitive Data Exposure

A4. XML External Entities (XXE)

A5. Inadecuado Control de Accesos / Broken Access Control

A6. Inadecuada Configuración de Seguridad / Security Misconfiguration

A7. Cross Site Scripting (XSS)

A8. Deserialización Insegura / Insecure Deserialization

A9. Uso de Componentes con Vulnerabilidades Conocidas /Using Components with Known Vulnerabilities

A10. Monitoreo y Registro Insuficiente /Insufficient Logging & Monitoring


Instructor:

Fernando Conislla Murguia

Ethical Hacker Expert | CEOSeguridad Cero | +100K Alumnos en todas las plataformas


Taught by

Fernando Conislla Murguia

Related Courses

Fundamentals of Computer Network Security
University of Colorado System via Coursera
Information Security - Advanced topics
New York University (NYU) via edX
Basics of SQL Injection - Penetration Testing for Ethical Hackers
freeCodeCamp
Web App Vulnerabilities - DevSecOps Course for Beginners
freeCodeCamp
Cloud Security Scanner: Qwik Start
Google Cloud via Coursera