OWASP TOP 10 Web 2021 + 2017
Offered By: Udemy
Course Description
Overview
What you'll learn:
- Detectar ataques a las aplicaciones web
- Los riesgos que más afectan a las aplicaciones
- Prevenir los riesgos de seguridad de aplicaciones
- Todo sobre el proyecto OWASP TOP 10 Web
Acompáñame a descubrir de manera completa e integral el OWASPTop 10 Web 2021, que conglomera a las 10 mayores vulnerabilidades de las aplicaciones web de acuerdo a su impacto y criticidad en base a los estudios de OWASP.
En este curso, recorremos de manera teórica y practica 1 a 1 las 10 vulnerabilidades del Top con ejemplos de explotación inspirados en casos reales que he encontrado en mi experiencia como ethical hacker.
Asimismo, aprenderás cuales son las medidas a tomar para proteger tus aplicaciones web de los riesgos y amenazas del ciberespacio.
Inscríbete y déjame acompañarte en este recorrido para convertirte en un experto en seguridad de aplicaciones web.
Este curso incluye:
Certificado emitido por Udemy
Actualizaciones constantes y recurrentes
OWASPTop 10 2021
OWASPTop 10 2017
Análisis OWASPTop 10 2017 vs 2021
Contenido completamente en español
Instructor experto
Acceso a seminarios y cursos gratuitos
Garantía de satisfacción
OWASPTOP10 Web 2021:
A1. Inadecuado Control de Accesos
A2. Fallos Criptográficos
A3. Inyección
A4. Diseño Inseguro
A5. Configuración Insegura
A6. Componentes Vulnerables y Obsoletos
A7. Fallos de Identificación y Autorización
A8. Fallos de Integridad de Datos y Software
A9. Fallos de Registro y Monitoreo de Seguridad
A10. Server Side Request Forgery
OWASPTOP10 Web 2017:
A1. Inyección /Injection
A2. Autenticación Insegura / Broken Authentication
A3. Exposición de Datos Sensibles / Sensitive Data Exposure
A4. XML External Entities (XXE)
A5. Inadecuado Control de Accesos / Broken Access Control
A6. Inadecuada Configuración de Seguridad / Security Misconfiguration
A7. Cross Site Scripting (XSS)
A8. Deserialización Insegura / Insecure Deserialization
A9. Uso de Componentes con Vulnerabilidades Conocidas /Using Components with Known Vulnerabilities
A10. Monitoreo y Registro Insuficiente /Insufficient Logging & Monitoring
Instructor:
Fernando Conislla Murguia
Ethical Hacker Expert | CEOSeguridad Cero | +100K Alumnos en todas las plataformas
Taught by
Fernando Conislla Murguia
Related Courses
Fundamentals of Computer Network SecurityUniversity of Colorado System via Coursera Information Security - Advanced topics
New York University (NYU) via edX Basics of SQL Injection - Penetration Testing for Ethical Hackers
freeCodeCamp Web App Vulnerabilities - DevSecOps Course for Beginners
freeCodeCamp Cloud Security Scanner: Qwik Start
Google Cloud via Coursera