OWASP TOP 10 Web 2021 + 2017
Offered By: Udemy
Course Description
Overview
What you'll learn:
- Detectar ataques a las aplicaciones web
- Los riesgos que más afectan a las aplicaciones
- Prevenir los riesgos de seguridad de aplicaciones
- Todo sobre el proyecto OWASP TOP 10 Web
Acompáñame a descubrir de manera completa e integral el OWASPTop 10 Web 2021, que conglomera a las 10 mayores vulnerabilidades de las aplicaciones web de acuerdo a su impacto y criticidad en base a los estudios de OWASP.
En este curso, recorremos de manera teórica y practica 1 a 1 las 10 vulnerabilidades del Top con ejemplos de explotación inspirados en casos reales que he encontrado en mi experiencia como ethical hacker.
Asimismo, aprenderás cuales son las medidas a tomar para proteger tus aplicaciones web de los riesgos y amenazas del ciberespacio.
Inscríbete y déjame acompañarte en este recorrido para convertirte en un experto en seguridad de aplicaciones web.
Este curso incluye:
Certificado emitido por Udemy
Actualizaciones constantes y recurrentes
OWASPTop 10 2021
OWASPTop 10 2017
Análisis OWASPTop 10 2017 vs 2021
Contenido completamente en español
Instructor experto
Acceso a seminarios y cursos gratuitos
Garantía de satisfacción
OWASPTOP10 Web 2021:
A1. Inadecuado Control de Accesos
A2. Fallos Criptográficos
A3. Inyección
A4. Diseño Inseguro
A5. Configuración Insegura
A6. Componentes Vulnerables y Obsoletos
A7. Fallos de Identificación y Autorización
A8. Fallos de Integridad de Datos y Software
A9. Fallos de Registro y Monitoreo de Seguridad
A10. Server Side Request Forgery
OWASPTOP10 Web 2017:
A1. Inyección /Injection
A2. Autenticación Insegura / Broken Authentication
A3. Exposición de Datos Sensibles / Sensitive Data Exposure
A4. XML External Entities (XXE)
A5. Inadecuado Control de Accesos / Broken Access Control
A6. Inadecuada Configuración de Seguridad / Security Misconfiguration
A7. Cross Site Scripting (XSS)
A8. Deserialización Insegura / Insecure Deserialization
A9. Uso de Componentes con Vulnerabilidades Conocidas /Using Components with Known Vulnerabilities
A10. Monitoreo y Registro Insuficiente /Insufficient Logging & Monitoring
Instructor:
Fernando Conislla Murguia
Ethical Hacker Expert | CEOSeguridad Cero | +100K Alumnos en todas las plataformas
Taught by
Fernando Conislla Murguia
Related Courses
Computer SecurityStanford University via Coursera Cryptography II
Stanford University via Coursera Malicious Software and its Underground Economy: Two Sides to Every Story
University of London International Programmes via Coursera Building an Information Risk Management Toolkit
University of Washington via Coursera Introduction to Cybersecurity
National Cybersecurity Institute at Excelsior College via Canvas Network